![]()
奔跑財經3月20日消息,OX Security 平臺發布報告,其詳細披露了一場正在進行的、針對 OpenClaw 的釣魚攻擊活動。
攻擊者在 GitHub 上采取協同行動,創建虛假賬戶,在受其控制的代碼倉庫中開啟問題討論串,并標記數十名開發者。
攻擊者會聲稱開發者被選中獲得 OpenClaw 的分配額度,告知他們贏得了價值 5000 美元的 $CLAW 代幣,隨后將他們引導至一個與 openclaw.ai 極為相似的虛假網站。在該網站上,受害者會看到一個惡意的"連接錢包"提示,選擇連接后最終會導致錢包被清空。
OX Security 的研究人員表示,攻擊者可能正在利用 GitHub 的"標星"功能來識別那些給 OpenClaw 相關倉庫標星的用戶,從而使攻擊顯得更具針對性且更可信。
研究人員發現,詐騙者使用一個名為"eleven.js"的文件,將竊取錢包的代碼嵌入混淆過的 JavaScript 中。一旦被觸發,詐騙者會使用內置的"nuke"功能清除瀏覽器本地存儲中的痕跡,以避免被檢測并繼續跟蹤活動。
該惡意軟件通過 PromptTx、Approved 和 Declined 等命令跟蹤用戶操作,并將包括錢包地址和交易價值在內的編碼數據發送至命令與控制服務器。
OX Security 已敦促用戶屏蔽 token-claw[.]xyz 和 watery-compost[.]today 網站,并避免將加密錢包連接到新出現或未經核實的網站。
OpenClaw 的反加密立場
與此同時,OpenClaw 的創建者 Peter Steinberger 執行了嚴格的反加密政策。在該項目的 Discord 服務器上,任何提及加密貨幣的行為都可能導致被移除。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.