Golpe de Drenagem de Carteira Visa Comunidade Openclaw Com Falso Airdrop

Uma campanha de phishing direcionada aos desenvolvedores do Openclaw está a espalhar-se pelo Github, tentando enganar os utilizadores para que conectem carteiras de criptomoedas e exponham fundos ao roubo.

Desenvolvedores de Criptomoedas Alertados para Ataque de Phishing no Github

A empresa de cibersegurança OX Security informou esta semana que identificou a campanha, que se faz passar pelo ecossistema Openclaw e utiliza contas falsas no Github para contactar diretamente os desenvolvedores.

Os atacantes publicam tópicos de problemas nos repositórios e marcam utilizadores, alegando que foram selecionados para receber tokens CLAW no valor de 5.000 dólares. As mensagens direcionam os destinatários para um site fraudulento que imita de perto o openclaw.ai. A principal diferença é um pedido de ligação à carteira que inicia atividades maliciosas assim que aprovado.

Segundo os investigadores da OX Security Moshe Siman Tov Bustan e Nir Zadok, conectar uma carteira ao site pode resultar na drenagem de fundos. A campanha baseia-se em táticas de engenharia social que fazem a oferta parecer personalizada. Os investigadores acreditam que os atacantes podem estar a direcionar utilizadores que anteriormente interagiram com repositórios relacionados com Openclaw, aumentando a probabilidade de envolvimento.

Análise técnica mostra que a infraestrutura de phishing inclui uma cadeia de redirecionamento que leva ao domínio token-claw[.]xyz, bem como a um servidor de comando e controlo alojado em watery-compost[.]today. Um código malicioso embutido num ficheiro JavaScript recolhe dados da carteira, incluindo endereços e detalhes de transações, e transmite-os ao atacante.

A OX Security também identificou um endereço de carteira ligado ao ator malicioso que pode ser utilizado para receber fundos roubados. O código inclui funções desenhadas para rastrear o comportamento do utilizador e apagar vestígios do armazenamento local, dificultando a deteção e análise forense.

Embora ainda não tenham sido reportadas vítimas confirmadas, os investigadores alertam que a campanha está ativa e a evoluir. Os utilizadores devem evitar conectar carteiras de criptomoedas a sites desconhecidos e tratar ofertas de tokens não solicitadas no Github como suspeitas.

Além disso, a empresa de cibersegurança Certik publicou no mesmo dia um relatório especificamente sobre as explorações relacionadas com “skill scanning”. A firma avaliou uma prova de conceito de uma habilidade que continha uma falha, e o componente explorado conseguiu contornar o sandbox do sistema Openclaw.

Estes desenvolvimentos de segurança surgem numa altura em que o Openclaw ganha grande popularidade entre o público e os desenvolvedores de criptomoedas, que continuam a construir ativamente na plataforma.

FAQ 🔎

  • O que é o ataque de phishing do Openclaw?

Uma fraude que visa desenvolvedores com ofertas falsas de tokens que enganam os utilizadores para que conectem carteiras de criptomoedas.

  • Como funciona o ataque?

Os utilizadores são direcionados para um site clonado onde, ao conectar uma carteira, ativam mecanismos de roubo.

  • Quem é o alvo?

Principalmente desenvolvedores que interagem com repositórios do Github relacionados com Openclaw.

  • Como podem os utilizadores manter-se seguros?

Evitar conectar carteiras a sites desconhecidos e ignorar ofertas não solicitadas de tokens.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Uma mulher de meia-idade em Hong Kong foi vítima de burla por romance online, tendo sofrido prejuízos superiores a 2 milhões de yuan; o burlão apresentou-se como um especialista em investimentos em criptomoedas

A polícia de Hong Kong revelou um caso de burla de investimento em criptomoedas, em que uma mulher foi enganada no Instagram, com perdas superiores a 2 milhões de yuan. Os burlões, que se fizeram passar por especialistas em investimentos, convenceram-na a fazer transferências e a trocar dinheiro por numerário em várias vezes. A polícia lembra que, ao conhecer pessoas online, é preciso estar mais atento e prevenir burlas relacionadas com transferências.

GateNews25m atrás

Golpe de romance online no Instagram: o “especialista” de investimento em criptomoedas enganou uma mulher de 50 anos e levou 2 milhões

A polícia de Hong Kong revelou recentemente um caso de burla amorosa online, com perdas superiores a 2 milhões de dólares de Hong Kong. Os burlões abordaram ativamente as vítimas no Instagram, estabeleceram confiança e, em seguida, levaram-nas a acreditar numa “investição em criptomoedas”, induzindo as vítimas a trocarem dinheiro em sete ocasiões para obter USDT e a efetuarem transferências. A polícia lembra os cidadãos de reconhecerem os indícios de burla e recomenda a utilização de ferramentas de prevenção de burlas, mantendo-se em alerta perante quaisquer contactos amorosos online que envolvam transferências.

MarketWhisper4h atrás

Justin Sun Critica o Token WLFI por Preocupações com a Transparência

Justin Sun revelou que o projeto World Liberty Finance tem funções de backdoor nos seus contratos inteligentes, permitindo a confiscação de ativos sem aviso. Isto viola os princípios da descentralização, prejudica os direitos dos investidores e mina a confiança na comunidade blockchain.

BlockChainReporter4h atrás

O contrato do Ethereum Hyperbridge HandlerV1 foi alvo de um ataque de replay de provas MMR, com perdas de cerca de 242.000 dólares

O contrato Hyperbridge HandlerV1 na Ethereum foi alvo de um ataque de repetição (replay) de prova MMR, com uma perda de cerca de 242 000 dólares. O atacante aproveitou uma vulnerabilidade para repetir provas históricas com o objectivo de realizar operações privilegiadas; a protecção contra repetição não conseguiu associar de forma eficaz a carga útil do pedido.

GateNews4h atrás

A ponte cross-chain Hyperbridge foi atacada, e o atacante cunhou 1 000 000 000 de tokens DOT para fazer pressão vendedora no mercado

O contrato de gateway de cross-chain da Hyperbridge sofreu recentemente um ataque; o atacante falsificou mensagens para alterar as permissões do administrador do contrato, fez a cunhagem ilegal de 1 000 000 000 de tokens DOT em ponte e vendeu-os na íntegra, mas, devido à falta de liquidez, acabou por obter apenas cerca de 237 000 dólares de lucro. Este incidente não afetou a segurança da cadeia nativa do Polkadot.

MarketWhisper4h atrás

Uma mulher em Hong Kong foi vítima de uma burla «semeadura de porcos» com criptomoeda, perdendo mais de 2 milhões de HKD

A polícia de Hong Kong divulgou que uma mulher com mais de 50 anos foi vítima de burla com criptomoedas, com um prejuízo superior a 2 milhões de dólares de Hong Kong. Os burlões estabeleceram uma relação com ela através do Instagram, levaram-na a investir e exigiram várias transferências, acabando por desaparecer.

GateNews5h atrás
Comentário
0/400
Sem comentários