關鍵詞
AI釣魚
參與OpenClaw項目的軟件開發人員正成為一場旨在清空其數字錢包的危險釣魚活動的最新目標。安全研究公司OX Security最新發現,攻擊者利用GitHub自身通知系統,將毫無戒心的用戶誘導至欺詐網站。
5000美元誘餌
騙局始于GitHub平臺,攻擊者創建虛假賬戶開啟新討論帖。為擴大傳播范圍,他們在帖子中標記數十名真實開發者。這種標記機制會直接向受害者發送郵件或推送通知,使信息看起來像是日常工作中的正常內容。
在這些討論帖中,詐騙者宣稱特定開發者因貢獻突出,被選中獲得價值5000美元的$CLAW代幣獎勵。攻擊者使用的典型話術包括:"感謝您在GitHub的貢獻。我們通過分析檔案,選定您獲得OpenClaw代幣分配"。
根據OX Security團隊向Hackread.com提供的研究報告,帖子中的鏈接(通常使用Google LinkShare短地址)會跳轉至token-claw.xyz域名。該網站幾乎完全克隆了官方OpenClaw頁面。
![]()
釣魚誘餌與惡意網站主頁(圖片來源:OX Security)
唯一顯著區別是頁面上的"連接錢包"按鈕。研究人員發現該網站支持MetaMask、Trust Wallet、OKX和Bybit等主流錢包服務。一旦用戶連接錢包試圖領取獎勵,攻擊者就能清空其中所有資產。
![]()
釣魚頁面支持多種加密貨幣錢包(圖片來源:OX Security)
隱匿行蹤
研究人員發現攻擊者使用名為eleven.js的JavaScript文件承載惡意指令,其中包含專門設計的"核彈"函數——該功能會清除用戶瀏覽器存儲中的所有盜竊證據,阻礙后續犯罪追蹤。這表明網絡罪犯仍采用復雜手段掩蓋行蹤。
據分析,攻擊者很可能通過篩查GitHub上關注或參與OpenClaw相關項目的用戶來鎖定目標。這種精準篩選使得標記行為更具迷惑性。
防護建議
雖然目前尚未確認受害者,但攻擊者上周已創建多個專用賬戶實施傳播。值得注意的是,這些賬戶在活動啟動數小時后即被刪除以規避檢測。研究人員還定位到用于接收贓款的特定錢包地址(0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5)。
OX Security專家建議,任何可能接觸過該網站的開發者應立即撤銷錢包授權并屏蔽token-claw.xyz域名。常規安全原則是:對GitHub上任何宣稱意外獲獎的議題都應保持高度警惕。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.