اخبار ارزهای دیجیتال

کلاهبرداری فیشینگ GitHub از نام تجاری OpenClaw برای جذب توسعه دهندگان به مصرف کیف پول استفاده می کند: گزارش

کلاهبرداران کریپتو از محبوبیت OpenClaw برای هدف قرار دادن توسعه دهندگان از طریق یک کمپین فیشینگ جدید GitHub استفاده می کنند که برای خالی کردن کیف پول های رمزنگاری طراحی شده است.

خلاصه

  • مهاجمان جعل هویت OpenClaw در GitHub، ایجاد حساب‌های جعلی و برچسب‌گذاری توسعه‌دهندگان با پیام‌هایی هستند که توکن‌های $CLAW به ارزش 5000 دلار ارائه می‌دهند.
  • قربانیان به یک وب‌سایت شبیه‌سازی شده هدایت می‌شوند که در آن از یک درخواست اتصال کیف پول مخرب برای شروع تخلیه کیف استفاده می‌شود.
  • OX Security می گوید که این کمپین از کد مبهم و تاکتیک های هدفمند استفاده می کند، اما تاکنون هیچ قربانی تایید شده ای گزارش نشده است.

گزارشی که توسط پلتفرم OX Security منتشر شد، یک کمپین فیشینگ فعال را با هدف قرار دادن OpenClaw از طریق یک تلاش هماهنگ در GitHub، که در آن مهاجمان حساب‌های جعلی ایجاد کردند، رشته‌های مشکل را در مخازن تحت کنترل مهاجم باز کردند و ده‌ها توسعه‌دهنده را برچسب‌گذاری کردند، شرح داد.

یکی از این پست‌ها توضیح می‌دهد که چگونه برنامه‌نویس‌ها با پیام‌هایی که ادعا می‌کردند برای تخصیص OpenClaw انتخاب شده‌اند، نزدیک می‌شدند و می‌گفتند آنها توکن‌های $CLAW به ارزش ۵۰۰۰ دلار برنده شده‌اند و سپس آنها را به یک وب‌سایت جعلی بسیار شبیه به openclaw.ai هدایت می‌کردند.

در وب‌سایت، به قربانیان این امکان داده می‌شود که کیف پول خود را از طریق پیام مخرب «کیف پول خود را پیوند دهید» پیوند دهند، که در نهایت منجر به تخلیه کیف پول می‌شود.

این کمپین زمانی انجام می شود که OpenClaw به پروژه ای قابل مشاهده تر تبدیل می شود. به خصوص پس از اینکه سم آلتمن، مدیر عامل OpenAI اعلام کرد که پیتر اشتاینبرگر، خالق OpenClaw، ابتکار عمل برای عوامل هوش مصنوعی شخصی را رهبری خواهد کرد. OpenClaw از آن زمان به یک پروژه منبع باز که توسط این بنیاد اجرا می شود، تبدیل شده است.

محققان OX Security گفتند مهاجمان از ویژگی ستاره GitHub برای شناسایی کاربرانی که مخازن مربوط به OpenClaw را ستاره‌دار می‌کردند استفاده کردند و باعث می‌شود این ویژگی هدفمندتر و قابل اعتمادتر به نظر برسد.

به نظر می رسد که کلاهبرداران از فایلی به نام “eleven.js” برای جاسازی کد سرقت کیف پول در جاوا اسکریپت مبهم استفاده می کنند. پس از فعال شدن، کلاهبرداران از یک تابع “nuke” داخلی استفاده کردند که ردیابی‌ها را از حافظه محلی مرورگر پاک می‌کرد تا از شناسایی جلوگیری کنند و به فعالیت ردیابی خود ادامه دهند.

این بدافزار اقدامات کاربر را از طریق دستوراتی مانند PromptTx، Approved و Rejected ردیابی می کند و داده های رمزگذاری شده، از جمله آدرس کیف پول و مقادیر تراکنش را به یک سرور فرمان و کنترل ارسال می کند.

محققان حداقل یک آدرس کیف پول را شناسایی کرده اند که گمان می رود با مهاجمان مرتبط باشد که برای دریافت وجوه دزدیده شده استفاده شده است. تاکنون وجود قربانیان تایید نشده است.

OX Security از کاربران می‌خواهد که پنجه سکه را مسدود کنند[.]xyz و کمپوست آبی[.]امروز از اتصال کیف پول های کریپتو به سایت های در حال ظهور یا تایید نشده خودداری کنید.

در همین حال، پیتر اشتاینبرگر، خالق OpenClaw، یک سیاست سختگیرانه ضد ارزهای دیجیتال را اجرا کرده است. ذکر ارزهای دیجیتال در سرور Discord پروژه ممکن است منجر به حذف پروژه شود.

این تصمیم ناشی از یک کلاهبرداری است که در طول تغییر نام تجاری کشف شد، که در آن مهاجمان یک توکن مبتنی بر Solana به نام $CLAWD را معرفی کردند که ارزش بازار آن به حدود 16 میلیون دلار افزایش یافت و پس از انکار استاینبرگر هر گونه دخالتی، بیش از 90 درصد کاهش یافت.

دیدگاهتان را بنویسید

دکمه بازگشت به بالا