کلاهبرداری فیشینگ GitHub از نام تجاری OpenClaw برای جذب توسعه دهندگان به مصرف کیف پول استفاده می کند: گزارش

کلاهبرداران کریپتو از محبوبیت OpenClaw برای هدف قرار دادن توسعه دهندگان از طریق یک کمپین فیشینگ جدید GitHub استفاده می کنند که برای خالی کردن کیف پول های رمزنگاری طراحی شده است.
خلاصه
- مهاجمان جعل هویت OpenClaw در GitHub، ایجاد حسابهای جعلی و برچسبگذاری توسعهدهندگان با پیامهایی هستند که توکنهای $CLAW به ارزش 5000 دلار ارائه میدهند.
- قربانیان به یک وبسایت شبیهسازی شده هدایت میشوند که در آن از یک درخواست اتصال کیف پول مخرب برای شروع تخلیه کیف استفاده میشود.
- OX Security می گوید که این کمپین از کد مبهم و تاکتیک های هدفمند استفاده می کند، اما تاکنون هیچ قربانی تایید شده ای گزارش نشده است.
گزارشی که توسط پلتفرم OX Security منتشر شد، یک کمپین فیشینگ فعال را با هدف قرار دادن OpenClaw از طریق یک تلاش هماهنگ در GitHub، که در آن مهاجمان حسابهای جعلی ایجاد کردند، رشتههای مشکل را در مخازن تحت کنترل مهاجم باز کردند و دهها توسعهدهنده را برچسبگذاری کردند، شرح داد.
یکی از این پستها توضیح میدهد که چگونه برنامهنویسها با پیامهایی که ادعا میکردند برای تخصیص OpenClaw انتخاب شدهاند، نزدیک میشدند و میگفتند آنها توکنهای $CLAW به ارزش ۵۰۰۰ دلار برنده شدهاند و سپس آنها را به یک وبسایت جعلی بسیار شبیه به openclaw.ai هدایت میکردند.
در وبسایت، به قربانیان این امکان داده میشود که کیف پول خود را از طریق پیام مخرب «کیف پول خود را پیوند دهید» پیوند دهند، که در نهایت منجر به تخلیه کیف پول میشود.
این کمپین زمانی انجام می شود که OpenClaw به پروژه ای قابل مشاهده تر تبدیل می شود. به خصوص پس از اینکه سم آلتمن، مدیر عامل OpenAI اعلام کرد که پیتر اشتاینبرگر، خالق OpenClaw، ابتکار عمل برای عوامل هوش مصنوعی شخصی را رهبری خواهد کرد. OpenClaw از آن زمان به یک پروژه منبع باز که توسط این بنیاد اجرا می شود، تبدیل شده است.
محققان OX Security گفتند مهاجمان از ویژگی ستاره GitHub برای شناسایی کاربرانی که مخازن مربوط به OpenClaw را ستارهدار میکردند استفاده کردند و باعث میشود این ویژگی هدفمندتر و قابل اعتمادتر به نظر برسد.
به نظر می رسد که کلاهبرداران از فایلی به نام “eleven.js” برای جاسازی کد سرقت کیف پول در جاوا اسکریپت مبهم استفاده می کنند. پس از فعال شدن، کلاهبرداران از یک تابع “nuke” داخلی استفاده کردند که ردیابیها را از حافظه محلی مرورگر پاک میکرد تا از شناسایی جلوگیری کنند و به فعالیت ردیابی خود ادامه دهند.
این بدافزار اقدامات کاربر را از طریق دستوراتی مانند PromptTx، Approved و Rejected ردیابی می کند و داده های رمزگذاری شده، از جمله آدرس کیف پول و مقادیر تراکنش را به یک سرور فرمان و کنترل ارسال می کند.
محققان حداقل یک آدرس کیف پول را شناسایی کرده اند که گمان می رود با مهاجمان مرتبط باشد که برای دریافت وجوه دزدیده شده استفاده شده است. تاکنون وجود قربانیان تایید نشده است.
OX Security از کاربران میخواهد که پنجه سکه را مسدود کنند[.]xyz و کمپوست آبی[.]امروز از اتصال کیف پول های کریپتو به سایت های در حال ظهور یا تایید نشده خودداری کنید.
در همین حال، پیتر اشتاینبرگر، خالق OpenClaw، یک سیاست سختگیرانه ضد ارزهای دیجیتال را اجرا کرده است. ذکر ارزهای دیجیتال در سرور Discord پروژه ممکن است منجر به حذف پروژه شود.
این تصمیم ناشی از یک کلاهبرداری است که در طول تغییر نام تجاری کشف شد، که در آن مهاجمان یک توکن مبتنی بر Solana به نام $CLAWD را معرفی کردند که ارزش بازار آن به حدود 16 میلیون دلار افزایش یافت و پس از انکار استاینبرگر هر گونه دخالتی، بیش از 90 درصد کاهش یافت.



