Golpe de Drenagem de Carteira Visa Comunidade Openclaw Com Falso Airdrop

Uma campanha de phishing direcionada aos desenvolvedores do Openclaw está a espalhar-se pelo Github, tentando enganar os utilizadores para que conectem carteiras de criptomoedas e exponham fundos ao roubo.

Desenvolvedores de Criptomoedas Alertados para Ataque de Phishing no Github

A empresa de cibersegurança OX Security informou esta semana que identificou a campanha, que se faz passar pelo ecossistema Openclaw e utiliza contas falsas no Github para contactar diretamente os desenvolvedores.

Os atacantes publicam tópicos de problemas nos repositórios e marcam utilizadores, alegando que foram selecionados para receber tokens CLAW no valor de 5.000 dólares. As mensagens direcionam os destinatários para um site fraudulento que imita de perto o openclaw.ai. A principal diferença é um pedido de ligação à carteira que inicia atividades maliciosas assim que aprovado.

Segundo os investigadores da OX Security Moshe Siman Tov Bustan e Nir Zadok, conectar uma carteira ao site pode resultar na drenagem de fundos. A campanha baseia-se em táticas de engenharia social que fazem a oferta parecer personalizada. Os investigadores acreditam que os atacantes podem estar a direcionar utilizadores que anteriormente interagiram com repositórios relacionados com Openclaw, aumentando a probabilidade de envolvimento.

Análise técnica mostra que a infraestrutura de phishing inclui uma cadeia de redirecionamento que leva ao domínio token-claw[.]xyz, bem como a um servidor de comando e controlo alojado em watery-compost[.]today. Um código malicioso embutido num ficheiro JavaScript recolhe dados da carteira, incluindo endereços e detalhes de transações, e transmite-os ao atacante.

A OX Security também identificou um endereço de carteira ligado ao ator malicioso que pode ser utilizado para receber fundos roubados. O código inclui funções desenhadas para rastrear o comportamento do utilizador e apagar vestígios do armazenamento local, dificultando a deteção e análise forense.

Embora ainda não tenham sido reportadas vítimas confirmadas, os investigadores alertam que a campanha está ativa e a evoluir. Os utilizadores devem evitar conectar carteiras de criptomoedas a sites desconhecidos e tratar ofertas de tokens não solicitadas no Github como suspeitas.

Além disso, a empresa de cibersegurança Certik publicou no mesmo dia um relatório especificamente sobre as explorações relacionadas com “skill scanning”. A firma avaliou uma prova de conceito de uma habilidade que continha uma falha, e o componente explorado conseguiu contornar o sandbox do sistema Openclaw.

Estes desenvolvimentos de segurança surgem numa altura em que o Openclaw ganha grande popularidade entre o público e os desenvolvedores de criptomoedas, que continuam a construir ativamente na plataforma.

FAQ 🔎

  • O que é o ataque de phishing do Openclaw?

Uma fraude que visa desenvolvedores com ofertas falsas de tokens que enganam os utilizadores para que conectem carteiras de criptomoedas.

  • Como funciona o ataque?

Os utilizadores são direcionados para um site clonado onde, ao conectar uma carteira, ativam mecanismos de roubo.

  • Quem é o alvo?

Principalmente desenvolvedores que interagem com repositórios do Github relacionados com Openclaw.

  • Como podem os utilizadores manter-se seguros?

Evitar conectar carteiras a sites desconhecidos e ignorar ofertas não solicitadas de tokens.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Investigador quebra chave de curva elíptica de 15 bits, ganha recompensa de 1 BTC

O investigador independente Giancarlo Lelli derivou uma chave de curva elíptica de 15 bits utilizando um computador quântico acessível ao público, assinalando o que a Project Eleven chamou o “maior ataque quântico” à criptografia de curvas elípticas até à data, de acordo com a startup. A Project Eleven atribuiu a Lelli uma recompensa de 1 BTC,

CryptoFrontier1h atrás

Polymarket Adiciona Início de Sessão com Steam, Hacker da Balancer Converte 7.000 ETH para BTC, Aave Chan Propõe Depósito em Cofre

Mensagem da Gate News, 24 de Abril — A Polymarket introduziu uma nova opção de início de sessão com conta Steam, expandindo os métodos de acesso para os utilizadores. Saturn aumentou as suas participações em STRC, com posições totais avaliadas em $33 milhões. Um hacker da Balancer converteu 7.000 ETH em 204,7 BTC, equivalente a aproximadamente 15,88 milhões de dólares,

GateNews3h atrás

Hacker da Balancer Converte 7.000 ETH em 204,7 BTC via THORChain Hoje

Mensagem de Gate News, 24 de abril — O hacker que roubou aproximadamente $98 milhões em ativos da Balancer em novembro de 2025 começou a converter ETH em BTC através do protocolo cross-chain THORChain. Hoje, o atacante trocou 7.000 ETH por 204,7 BTC, avaliados em aproximadamente 15,88 milhões de dólares, com

GateNews5h atrás

A Slow Mist alerta para a MioLab, plataforma Malware-as-a-Service que visa ativos cripto e carteiras de hardware no macOS

Mensagem do Gate News, 24 de abril — O responsável de Segurança da Informação da Slow Mist, 23pds, revelou no X que a MioLab é uma plataforma altamente comercializada de malware-as-a-service para macOS (MaaS), ativamente promovida em fóruns clandestinos russos, oferecendo controlo C2, integração de API e capacidades de ataque personalizadas a grupos de cibercriminosos

GateNews6h atrás

O sargento-mor de uma unidade de forças especiais dos EUA foi detido: usou informações confidenciais para apostar na Polymarket que Maduro seria detido, obtendo um lucro de 400 000 dólares

O Departamento de Justiça dos EUA no Distrito Sul de Nova Iorque deduziu acusações contra o sargento das Forças Armadas dos EUA do comando de operações especiais Gannon Ken Van Dyke, alegando que terá usado informação classificada para apostar no Polymarket no resultado de Maduro ser detido, obtendo um lucro de cerca de 409,881 dólares (13 transacções, de 2025-12-27 a 2026-1-26). As acusações incluem o uso ilegal de informação classificada, roubo de informações não públicas, fraude em transacções de mercadorias, burla por transferência bancária e transacções monetárias ilegais, entre outras. O caso é apontado como o primeiro caso federal em que o núcleo da acusação é a arbitragem entre informações privilegiadas e mercados de previsão, o que poderá influenciar a futura orientação regulamentar.

ChainNewsAbmedia7h atrás
Comentar
0/400
Nenhum comentário