Uma campanha de phishing direcionada aos desenvolvedores do Openclaw está a espalhar-se pelo Github, tentando enganar os utilizadores para que conectem carteiras de criptomoedas e exponham fundos ao roubo.
A empresa de cibersegurança OX Security informou esta semana que identificou a campanha, que se faz passar pelo ecossistema Openclaw e utiliza contas falsas no Github para contactar diretamente os desenvolvedores.
Os atacantes publicam tópicos de problemas nos repositórios e marcam utilizadores, alegando que foram selecionados para receber tokens CLAW no valor de 5.000 dólares. As mensagens direcionam os destinatários para um site fraudulento que imita de perto o openclaw.ai. A principal diferença é um pedido de ligação à carteira que inicia atividades maliciosas assim que aprovado.
Segundo os investigadores da OX Security Moshe Siman Tov Bustan e Nir Zadok, conectar uma carteira ao site pode resultar na drenagem de fundos. A campanha baseia-se em táticas de engenharia social que fazem a oferta parecer personalizada. Os investigadores acreditam que os atacantes podem estar a direcionar utilizadores que anteriormente interagiram com repositórios relacionados com Openclaw, aumentando a probabilidade de envolvimento.
Análise técnica mostra que a infraestrutura de phishing inclui uma cadeia de redirecionamento que leva ao domínio token-claw[.]xyz, bem como a um servidor de comando e controlo alojado em watery-compost[.]today. Um código malicioso embutido num ficheiro JavaScript recolhe dados da carteira, incluindo endereços e detalhes de transações, e transmite-os ao atacante.
A OX Security também identificou um endereço de carteira ligado ao ator malicioso que pode ser utilizado para receber fundos roubados. O código inclui funções desenhadas para rastrear o comportamento do utilizador e apagar vestígios do armazenamento local, dificultando a deteção e análise forense.
Embora ainda não tenham sido reportadas vítimas confirmadas, os investigadores alertam que a campanha está ativa e a evoluir. Os utilizadores devem evitar conectar carteiras de criptomoedas a sites desconhecidos e tratar ofertas de tokens não solicitadas no Github como suspeitas.
Além disso, a empresa de cibersegurança Certik publicou no mesmo dia um relatório especificamente sobre as explorações relacionadas com “skill scanning”. A firma avaliou uma prova de conceito de uma habilidade que continha uma falha, e o componente explorado conseguiu contornar o sandbox do sistema Openclaw.
Estes desenvolvimentos de segurança surgem numa altura em que o Openclaw ganha grande popularidade entre o público e os desenvolvedores de criptomoedas, que continuam a construir ativamente na plataforma.
Uma fraude que visa desenvolvedores com ofertas falsas de tokens que enganam os utilizadores para que conectem carteiras de criptomoedas.
Os utilizadores são direcionados para um site clonado onde, ao conectar uma carteira, ativam mecanismos de roubo.
Principalmente desenvolvedores que interagem com repositórios do Github relacionados com Openclaw.
Evitar conectar carteiras a sites desconhecidos e ignorar ofertas não solicitadas de tokens.
Related Articles
Uma mulher de meia-idade em Hong Kong foi vítima de burla por romance online, tendo sofrido prejuízos superiores a 2 milhões de yuan; o burlão apresentou-se como um especialista em investimentos em criptomoedas
Golpe de romance online no Instagram: o “especialista” de investimento em criptomoedas enganou uma mulher de 50 anos e levou 2 milhões
Justin Sun Critica o Token WLFI por Preocupações com a Transparência
O contrato do Ethereum Hyperbridge HandlerV1 foi alvo de um ataque de replay de provas MMR, com perdas de cerca de 242.000 dólares
A ponte cross-chain Hyperbridge foi atacada, e o atacante cunhou 1 000 000 000 de tokens DOT para fazer pressão vendedora no mercado
Uma mulher em Hong Kong foi vítima de uma burla «semeadura de porcos» com criptomoeda, perdendo mais de 2 milhões de HKD