Krypto-Betrüger nutzen die Popularität von OpenClaw, um Entwickler über eine neue GitHub-Phishing-Kampagne anzuvisieren, die darauf abzielt, ihre Krypto-Wallets zu leeren.
Zusammenfassung
Angreifer geben sich als OpenClaw auf GitHub aus, erstellen gefälschte Konten und markieren Entwickler mit Nachrichten, die $5.000 in $CLAW-Token anbieten.
Opfer werden auf eine gefälschte Website geleitet, wo ein bösartiger Wallet-Verbindungsaufforderung verwendet wird, um das Entleeren der Wallet auszulösen.
OX Security sagt, dass die Kampagne obfuskierten Code und gezielte Taktiken verwendet, obwohl bisher keine bestätigten Opfer gemeldet wurden.
Ein Bericht, der von der Plattform OX Security veröffentlicht wurde, detaillierte eine aktive Phishing-Kampagne, die OpenClaw über eine koordinierte Anstrengung auf GitHub angreift, wo Angreifer gefälschte Konten erstellen, Problemthreads in von Angreifern kontrollierten Repositories öffnen und Dutzende von Entwicklern taggen.
Ein solcher Beitrag beschrieb, wie Entwickler mit Nachrichten angesprochen wurden, in denen behauptet wurde, sie seien für eine OpenClaw-Zuteilung ausgewählt worden, und ihnen gesagt wurde, sie hätten $5.000 in $CLAW-Token gewonnen, und sie wurden anschließend auf eine gefälschte Website geleitet, die openclaw.ai sehr ähnlich sieht.
Auf der Website werden den Opfern die Möglichkeit präsentiert, ihre Wallets über eine bösartige Aufforderung „Verbinden Sie Ihre Wallet“ zu verbinden, die schließlich zu einem Wallet-Diebstahl führt.
Das könnte Ihnen auch gefallen: MetaMask-Nutzer wurden von einem gefälschten 2FA-Phishing-Betrug angegriffen, der Seed-Phrasen stiehlt.
Die Kampagne trat auf, als OpenClaw ein sichtbarer Projekt geworden ist, insbesondere nachdem OpenAI-CEO Sam Altman ankündigte, dass der OpenClaw-Ersteller Peter Steinberger die Initiative für persönliche KI-Agenten leiten würde. OpenClaw hat sich seither in ein von einer Stiftung geführtes Open-Source-Projekt verwandelt.
Forscher von OX Security sagten, dass Angreifer möglicherweise die Star-Funktion von GitHub verwenden, um Benutzer zu identifizieren, die OpenClaw-bezogene Repositories markiert haben, wodurch es gezielter und glaubwürdiger erscheint.
Betrüger wurden gesehen, wie sie eine Datei namens „eleven.js“ verwendeten, um Code zum Stehlen von Wallets in obfuskiertem JavaScript einzubetten. Sobald sie aktiviert wurden, verwendeten die Betrüger eine eingebaute „Nuke“-Funktion, die Spuren aus dem lokalen Speicher des Browsers löscht, um eine Erkennung zu vermeiden und die Aktivität weiter zu verfolgen.
Die Malware verfolgt Benutzeraktionen über Befehle wie PromptTx, Genehmigt und Abgelehnt und sendet kodierte Daten, einschließlich Wallet-Adressen und Transaktionswerte, an einen Command-and-Control-Server.
Forscher haben mindestens eine Wallet-Adresse identifiziert, die als mit den Angreifern verbunden angesehen wird und verwendet wurde, um gestohlene Gelder zu erhalten. Bisher gibt es keine Bestätigung der Opfer.
OX Security hat Nutzer aufgefordert, token-claw[.]xyz und watery-compost[.]today zu blockieren und zu vermeiden, Krypto-Wallets mit neu aufgetauchten oder nicht verifizierten Seiten zu verbinden.
OpenClaws Anti-Krypto-Ansatz
In der Zwischenzeit hat der OpenClaw-Ersteller Peter Steinberger eine strenge Anti-Krypto-Politik durchgesetzt. Jede Erwähnung von Kryptowährungen auf dem Discord-Server des Projekts kann zur Entfernung führen.
Die Entscheidung stammt von einem Betrug, der während des Rebrands aufgetaucht ist, bei dem Angreifer ein auf Solana basierendes Token namens $CLAWD beworben haben, das auf etwa 16 Millionen Dollar Marktkapitalisierung anstieg, bevor es um über 90% fiel, nachdem Steinberger jede Beteiligung bestritt.
Erfahren Sie mehr: Coinbase, Microsoft und Europol zerschlagen Tycoon 2FA-Phishing-Netzwerk

