Vụ Lừa Đảo Draining Ví Tiêu Mục Tiêu Cộng Đồng Openclaw Bằng Airdrop Giả

Chiến dịch lừa đảo qua email nhằm vào các nhà phát triển Openclaw đang lan truyền qua Github, cố gắng lừa người dùng kết nối ví tiền điện tử và để lộ tài sản để bị đánh cắp.

Các nhà phát triển Crypto cảnh báo về cuộc tấn công lừa đảo dựa trên Github

Công ty an ninh mạng OX Security báo cáo trong tuần này rằng họ đã phát hiện chiến dịch này, giả mạo hệ sinh thái Openclaw và sử dụng các tài khoản Github giả để tiếp cận trực tiếp các nhà phát triển.

Kẻ tấn công đăng các chủ đề vấn đề trong các kho lưu trữ và gắn thẻ người dùng, tuyên bố họ đã được chọn để nhận 5.000 đô la giá trị token gọi là CLAW. Các tin nhắn hướng người nhận đến một trang web giả mạo được thiết kế để bắt chước openclaw.ai một cách gần như hoàn hảo. Điểm khác biệt chính là lời nhắc kết nối ví, kích hoạt hoạt động độc hại sau khi được phê duyệt.

Theo các nhà nghiên cứu của OX Security, Moshe Siman Tov Bustan và Nir Zadok, việc kết nối ví với trang web có thể dẫn đến việc bị rút sạch tiền. Chiến dịch này dựa vào các chiến thuật xã hội để làm cho lời đề nghị có vẻ phù hợp. Các nhà nghiên cứu tin rằng kẻ tấn công có thể nhắm vào những người đã từng tương tác với các kho lưu trữ liên quan đến Openclaw, làm tăng khả năng họ sẽ tham gia.

Phân tích kỹ thuật cho thấy hạ tầng lừa đảo bao gồm chuỗi chuyển hướng dẫn đến tên miền token-claw[.]xyz, cũng như một máy chủ điều khiển và kiểm soát đặt tại watery-compost[.]today. Mã độc hại nhúng trong một tệp JavaScript thu thập dữ liệu ví, bao gồm địa chỉ và chi tiết giao dịch, rồi truyền về phía kẻ tấn công.

OX Security cũng xác định một địa chỉ ví liên quan đến tác nhân đe dọa có thể được sử dụng để nhận tiền bị đánh cắp. Mã này bao gồm các chức năng nhằm theo dõi hành vi người dùng và xóa dấu vết khỏi bộ nhớ cục bộ, làm phức tạp việc phát hiện và phân tích pháp y.

Mặc dù chưa có nạn nhân nào được xác nhận, các nhà nghiên cứu cảnh báo chiến dịch này vẫn đang hoạt động và phát triển. Người dùng được khuyên không kết nối ví tiền điện tử với các trang web lạ và nên cẩn trọng với các đề nghị token không rõ nguồn gốc trên Github.

Ngoài ra, công ty an ninh mạng Certik cùng ngày đã công bố một báo cáo đặc biệt đề cập đến các lỗ hổng liên quan đến “quét kỹ năng”. Công ty đã đánh giá một bằng chứng về khái niệm kỹ năng có chứa lỗi, và thành phần bị khai thác đã có thể vượt qua sandbox của hệ thống Openclaw.

Các diễn biến an ninh này diễn ra khi Openclaw ngày càng thu hút sự chú ý của cộng đồng và các nhà phát triển crypto, đang tích cực xây dựng trên nền tảng này.

Câu hỏi thường gặp 🔎

  • Chiến dịch lừa đảo Openclaw là gì?

Một trò lừa đảo nhắm vào các nhà phát triển với các đề nghị token giả mạo, nhằm lừa người dùng kết nối ví tiền điện tử.

  • Chiến dịch hoạt động như thế nào?

Người dùng bị hướng đến một trang web sao chép, nơi kết nối ví sẽ kích hoạt các cơ chế đánh cắp.

  • Ai đang bị nhắm tới?

Chủ yếu là các nhà phát triển tương tác với các kho Github liên quan đến Openclaw.

  • Làm thế nào để người dùng an toàn hơn?

Tránh kết nối ví với các trang web không rõ nguồn gốc và bỏ qua các quà tặng token không mong muốn.

Xem bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận