Người sáng lập OpenClaw cảnh báo: Các vụ lừa đảo giả airdrop CLAW sắp tới, các nhà phát triển GitHub trở thành mục tiêu

Cảnh báo lừa đảo qua mạng của OpenClaw

Người sáng lập OpenClaw, Peter Steinberger, đã đưa ra cảnh báo công khai trên nền tảng X vào ngày 19 tháng 3, kêu gọi tất cả người dùng coi bất kỳ email liên quan đến tiền mã hóa nào tự xưng liên quan đến OpenClaw đều là lừa đảo. Ông nhấn mạnh rõ ràng rằng, OpenClaw là một dự án “mã nguồn mở và phi thương mại”. Trước đó, đã có nhiều báo cáo từ các nhà phát triển trên toàn cầu về các cuộc tấn công lừa đảo quy mô lớn nhắm vào các nhà phát triển trên GitHub.

Chiêu thức tấn công lừa đảo cụ thể: Giả mạo thông báo của GitHub, tấn công hàng loạt các nhà phát triển

(Nguồn: X)

Chiến dịch lừa đảo này được thiết kế tinh vi đến mức khó nhận biết ngay lập tức. Nhà nghiên cứu an ninh Aoke Quant nghi ngờ rằng, kẻ tấn công đã trực tiếp lấy thông tin liên hệ công khai của các nhà phát triển từ nền tảng GitHub để hỗ trợ việc truyền thông quy mô lớn chính xác.

Các đặc điểm chính của email lừa đảo như sau:

Giả mạo người gửi: Hình thức email bắt chước đúng định dạng thông báo chính thức của GitHub, gây khó phân biệt

Tên tài khoản gửi: Sử dụng các tài khoản giả mạo như “ClawFunding” và “ClawReward”

Nội dung dẫn dụ: Tuyên bố người nhận đã được liệt kê trong danh sách “đóng góp nổi bật”, tạo cảm giác đặc quyền và cấp bách

Lời kêu gọi hành động: Hướng dẫn người dùng nhấp vào liên kết Google đáng ngờ để “nhận” token giả mạo

Phiên bản đa ngôn ngữ: Một số email đã được dịch sang tiếng Tây Ban Nha, cho thấy phạm vi tấn công đã vượt ra ngoài nhiều khu vực

Nhà phát triển Daniel Sánchez khi chia sẻ các hình ảnh báo cáo đã nói: “Việc chủ động cung cấp tiền miễn phí gần như chắc chắn là lừa đảo. Các dự án mã nguồn mở không có lý do gì để tổ chức các hoạt động tặng tiền mã hóa dưới mọi hình thức.”

Dòng thời gian toàn diện của các tháng bị quấy rối: Từ meme coin đến mất tài khoản chỉ trong 30 giây

Chuỗi tấn công lừa đảo này là đợt nâng cấp mới nhất trong chuỗi quấy rối có hệ thống kéo dài nhiều tháng nhằm vào OpenClaw. Kể từ tháng 1 năm nay, khi OpenClaw nổi bật với tên gọi “Clawdbot”, các nhà đầu cơ tiền mã hóa đã liên tục phát động các cuộc tấn công đa tầng nhằm vào Steinberger và dự án của ông.

Các mốc sự kiện chính:

Tạo meme coin: Các kẻ lừa đảo đã phát hành trái phép meme coin mang tên OpenClaw trên Solana, giá trị token giảm 96% trong một ngày, gây thiệt hại nặng nề cho nhiều nhà đầu tư nhỏ lẻ

Khủng hoảng tái thương hiệu: Anthropic yêu cầu Steinberger đổi tên robot do vấn đề nhãn hiệu — sau khi đổi từ “Clawdbot” thành “Moltbot”, kẻ tấn công đã xâm nhập vào tài khoản gốc trong chưa đầy 5 giây, bắt đầu quảng bá token lừa đảo mới và truyền malware trước khi Steinberger kịp bảo vệ tài khoản của mình

Mất quyền truy cập GitHub: Tài khoản GitHub của ông bị chiếm đoạt trong khoảng 30 giây, sau đó bị sử dụng để phát tán mã độc

Khóa Discord: Đối mặt với hàng loạt các hash token bị tấn công, Steinberger buộc phải cấm hoàn toàn các hoạt động liên quan đến tiền mã hóa trên server Discord của mình

Thông báo trên X bị tê liệt: Thông báo của X (Twitter) bị quá tải bởi các hash token và spam, khiến chức năng không thể sử dụng

Steinberger mô tả toàn bộ trải nghiệm này là “quấy rối mạng nghiêm trọng nhất” mà ông từng gặp phải. Ngay cả sau khi gia nhập OpenAI vào tháng 2 năm 2026, dưới sự dẫn dắt của Sam Altman trong bộ phận AI cá nhân, và được các tập đoàn công nghệ lớn như OpenAI bảo trợ, các hoạt động lừa đảo vẫn tiếp tục lợi dụng thương hiệu OpenClaw để trục lợi.

Các câu hỏi thường gặp

Làm thế nào để nhận biết email lừa đảo giả mạo OpenClaw?
Theo cảnh báo công khai của Steinberger, cách hiệu quả nhất để nhận biết email giả mạo OpenClaw là: Thứ nhất, OpenClaw không có bất kỳ token mã hóa nào (không tồn tại “CLAW” hay bất kỳ token chính thức nào khác); Thứ hai, mọi yêu cầu nhấp vào liên kết trong email để “nhận airdrop” hoặc “kết nối ví” đều là lừa đảo; Thứ ba, chỉ tin tưởng vào trang web chính thức của OpenClaw là nguồn thông tin duy nhất đáng tin cậy, và cảnh giác với các gói thương mại của bên thứ ba. Các nhà nghiên cứu an ninh khuyên rằng, ngay cả khi email trông có vẻ đến từ địa chỉ chính thức của GitHub, cũng cần kiểm tra kỹ tên miền gửi, vì kẻ lừa đảo thường giả mạo tên hiển thị.

Liệu lỗ hổng bảo mật của OpenClaw có tạo điều kiện cho các cuộc tấn công lừa đảo?
Các công ty an ninh như SlowMist đã cảnh báo rằng, các phiên bản Clawdbot/OpenClaw chưa được cấu hình đúng có thể tiết lộ API key và các cuộc trò chuyện riêng tư. Nhà nghiên cứu Jamieson O’Reilly cũng phát hiện rằng các phiên bản chưa xác thực có thể khiến hàng trăm chứng chỉ bị công khai truy cập. Những lỗ hổng này có thể cung cấp cho kẻ lừa đảo dữ liệu người dùng thực để tạo ra các email lừa đảo chân thực, từ đó tăng khả năng thành công của các cuộc tấn công. Người dùng triển khai OpenClaw cần đảm bảo đã hoàn tất cấu hình xác thực và thường xuyên thay đổi API key.

Nếu gặp phải các cuộc tấn công lừa đảo tương tự, cần làm gì?
Nếu nhận được bất kỳ lời mời airdrop tiền mã hóa nào liên quan đến OpenClaw, hãy xóa ngay và đánh dấu là email lừa đảo, không nhấp vào bất kỳ liên kết nào trong email hoặc cung cấp thông tin cá nhân. Nếu đã nhấp vào liên kết, cần thay đổi tất cả mật khẩu các tài khoản liên quan, thu hồi quyền truy cập của các ứng dụng bên thứ ba đáng ngờ, và quét thiết bị để phát hiện phần mềm độc hại. Có thể báo cáo các hoạt động lừa đảo này qua các kênh chính thức của OpenClaw để giúp bảo vệ cộng đồng các nhà phát triển khác.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Solana Phát Hành Lộ Trình Máy Tính Lượng Tử, Áp Dụng Thuật Toán Falcon để Bảo Mật Hậu Lượng Tử

Tin tức cổng, ngày 28 tháng 4 — Solana đã công bố một lộ trình toàn diện nhằm giải quyết tác động tiềm tàng của máy tính lượng tử đối với công nghệ blockchain. Mặc dù các mối đe dọa lượng tử vẫn còn nhiều năm nữa mới trở thành hiện thực, hệ sinh thái đang tích cực chuẩn bị các biện pháp phòng thủ kỹ thuật để giảm thiểu các rủi ro này. Anza và Firedancer,

GateNews1giờ trước

Sau khi Solana thiết lập lộ trình chuyển đổi hậu lượng tử, nhóm phát triển cốt lõi đã chọn giải pháp chữ ký Falcon

Theo bài đăng trên blog chính thức của Quỹ Solana vào ngày 27 tháng 4, nhóm phát triển cốt lõi Anza và Firedancer, sau khi nghiên cứu độc lập, đều đã chọn Falcon làm giải pháp chữ ký số hậu lượng tử cho mạng, và hai nhóm đã lần lượt công bố các phiên bản triển khai ban đầu trên GitHub. Quỹ Solana đồng thời công bố lộ trình di chuyển hậu lượng tử bao gồm ba giai đoạn, đồng thời cho biết việc di chuyển dự kiến sẽ không tạo ra ảnh hưởng đáng kể.

MarketWhisper8giờ trước

Solana thống trị giao dịch giao ngay DEX trong Q1 2026 với 30,6% thị phần

Tin tức từ Gate, ngày 28 tháng 4 — Solana vẫn giữ vững vị trí dẫn đầu trong giao dịch giao ngay DEX trong Q1 2026 với 30,6% thị phần, bất chấp mức giảm 26,5% theo quý về khối lượng giao dịch. Ethereum

GateNews9giờ trước

Squads Phát Hành Ba Công Cụ Mã Nguồn Mở Cho Quản Lý Multisig Trên Solana

Tin tức từ Gate, ngày 28 tháng 4 — Squads, một giao thức multisig trên Solana, đã phát hành ba công cụ mã nguồn mở cho Squads Protocol v4 nhằm củng cố các phương thức quản lý multisig trên Solana và nâng cao tiêu chuẩn bảo mật hệ sinh thái với sự hợp tác của STRIDE. Ba công cụ bao gồm multisig-cli, một công cụ dòng lệnh bằng Rust để rà soát, mô phỏng, ký và thực thi các đề xuất multisig với việc phân tích cú pháp trực tiếp tài khoản và chỉ lệnh phù hợp cho các kịch bản vận hành có mức độ tin cậy cao. Multisig-verifier là một giao diện trình duyệt tĩnh, không cần backend, đọc trực tiếp trạng thái ví multisig từ Solana RPC, hỗ trợ giải mã đề xuất, theo dõi phê duyệt và phê duyệt hoặc từ chối thành viên thông qua các ví cá nhân. Multisig-monitor là một công cụ giám sát thời gian thực theo dõi hoạt động trong các ví multisig được chỉ định, giải mã các thao tác và gửi thông báo khi các đề xuất được tạo, được bỏ phiếu, được thực thi hoặc khi các cấu hình được thay đổi. Squads cho biết bản phát hành này đánh dấu bước đầu tiên hướng tới việc phát triển nhiều frontend và điểm truy cập độc lập, khuyến khích các nhóm đối chiếu chữ ký thông qua các giao diện khác nhau để giảm rủi ro chuỗi cung ứng và khả năng ký mù. Các phiên bản độc lập không liên quan đến Squads cũng được lên kế hoạch ra mắt trong tương lai.

GateNews9giờ trước

Israel Phê Duyệt Stablecoin BILS Neo Theo Shekel để Ra Mắt Trên Solana

Tin tức từ Gate, ngày 28 tháng 4 — Cơ quan quản lý thị trường vốn, bảo hiểm và tiết kiệm của Israel đã phê duyệt nền tảng giao dịch tài sản ảo Bits of Gold để ra mắt BILS, một stablecoin được neo theo đồng shekel của Israel (ILS). Stablecoin này đã hoàn tất thí điểm kéo dài hai năm trên blockchain Solana trước khi nhận được

GateNews11giờ trước

Các nhà phát triển Solana vạch ra kế hoạch bảo vệ mạng khỏi các mối đe dọa lượng tử

Tin tức từ Gate News, ngày 28 tháng 4 — Anza đã phát hành một bài báo kỹ thuật về việc bảo vệ Solana khỏi các mối đe dọa từ máy tính lượng tử, do Anza Chief Economist Max Resnick và Stanford applied cryptography Ph.D. Sam Kim biên soạn. Theo nghiên cứu gần đây của Google Quantum và Oratomic, các nguồn lực tính toán cần thiết để bẻ khóa các bài toán logarit rời rạc đường cong elliptic 256-bit ECDLP-256 đã giảm đáng kể, và máy tính lượng tử có thể tạo ra một mối đe dọa mang tính thực tiễn trong vòng năm năm với xác suất 3-5%. Solana hiện dựa trên mật mã đường cong elliptic ở bốn lĩnh vực quan trọng: mô hình tài khoản chữ ký Ed25519, lan truyền khối Turbine/Rotor, đồng thuận chữ ký Alpenglow BLS, và xác minh chữ ký trong các chương trình do người dùng định nghĩa. Cả bốn thành phần đều có nguy cơ bị tấn công lượng tử. Để đối phó với mối đe dọa, Anza đề xuất một chiến lược di chuyển hậu lượng tử bao gồm việc áp dụng các lược đồ chữ ký hậu lượng tử theo chuẩn NIST như FALCON, triển khai các cơ chế di chuyển giữ nguyên địa chỉ dựa trên các bằng chứng không tri thức về hạt giống Ed25519, tăng kích thước giao dịch để phù hợp với chữ ký lớn hơn, và nâng cấp các lớp SVM, mạng và đồng thuận.

GateNews11giờ trước
Bình luận
0/400
Không có bình luận