Uma campanha de phishing direcionada aos desenvolvedores do Openclaw está a espalhar-se pelo Github, tentando enganar os utilizadores para que conectem carteiras de criptomoedas e exponham fundos ao roubo.
A empresa de cibersegurança OX Security informou esta semana que identificou a campanha, que se faz passar pelo ecossistema Openclaw e utiliza contas falsas no Github para contactar diretamente os desenvolvedores.
Os atacantes publicam tópicos de problemas nos repositórios e marcam utilizadores, alegando que foram selecionados para receber tokens CLAW no valor de 5.000 dólares. As mensagens direcionam os destinatários para um site fraudulento que imita de perto o openclaw.ai. A principal diferença é um pedido de ligação à carteira que inicia atividades maliciosas assim que aprovado.
Segundo os investigadores da OX Security Moshe Siman Tov Bustan e Nir Zadok, conectar uma carteira ao site pode resultar na drenagem de fundos. A campanha baseia-se em táticas de engenharia social que fazem a oferta parecer personalizada. Os investigadores acreditam que os atacantes podem estar a direcionar utilizadores que anteriormente interagiram com repositórios relacionados com Openclaw, aumentando a probabilidade de envolvimento.
Análise técnica mostra que a infraestrutura de phishing inclui uma cadeia de redirecionamento que leva ao domínio token-claw[.]xyz, bem como a um servidor de comando e controlo alojado em watery-compost[.]today. Um código malicioso embutido num ficheiro JavaScript recolhe dados da carteira, incluindo endereços e detalhes de transações, e transmite-os ao atacante.
A OX Security também identificou um endereço de carteira ligado ao ator malicioso que pode ser utilizado para receber fundos roubados. O código inclui funções desenhadas para rastrear o comportamento do utilizador e apagar vestígios do armazenamento local, dificultando a deteção e análise forense.
Embora ainda não tenham sido reportadas vítimas confirmadas, os investigadores alertam que a campanha está ativa e a evoluir. Os utilizadores devem evitar conectar carteiras de criptomoedas a sites desconhecidos e tratar ofertas de tokens não solicitadas no Github como suspeitas.
Além disso, a empresa de cibersegurança Certik publicou no mesmo dia um relatório especificamente sobre as explorações relacionadas com “skill scanning”. A firma avaliou uma prova de conceito de uma habilidade que continha uma falha, e o componente explorado conseguiu contornar o sandbox do sistema Openclaw.
Estes desenvolvimentos de segurança surgem numa altura em que o Openclaw ganha grande popularidade entre o público e os desenvolvedores de criptomoedas, que continuam a construir ativamente na plataforma.
Uma fraude que visa desenvolvedores com ofertas falsas de tokens que enganam os utilizadores para que conectem carteiras de criptomoedas.
Os utilizadores são direcionados para um site clonado onde, ao conectar uma carteira, ativam mecanismos de roubo.
Principalmente desenvolvedores que interagem com repositórios do Github relacionados com Openclaw.
Evitar conectar carteiras a sites desconhecidos e ignorar ofertas não solicitadas de tokens.
Related Articles
Investigador quebra chave de curva elíptica de 15 bits, ganha recompensa de 1 BTC
Polymarket Adiciona Início de Sessão com Steam, Hacker da Balancer Converte 7.000 ETH para BTC, Aave Chan Propõe Depósito em Cofre
Hacker da Balancer Converte 7.000 ETH em 204,7 BTC via THORChain Hoje
A Slow Mist alerta para a MioLab, plataforma Malware-as-a-Service que visa ativos cripto e carteiras de hardware no macOS
O sargento-mor de uma unidade de forças especiais dos EUA foi detido: usou informações confidenciais para apostar na Polymarket que Maduro seria detido, obtendo um lucro de 400 000 dólares