黑客利用GitHub上OpenClaw热度进行钓鱼攻击,窃取加密货币资金

黑客利用GitHub上OpenClaw项目的热度进行钓鱼攻击,通过虚假$CLAW代币奖励诱使用户连接钱包,窃取加密货币资金。攻击者使用恶意JavaScript脚本和精心设计的钓鱼页面,OpenClaw创始人已明确表示与加密货币保持距离。

根据OX Security的报告,加密货币诈骗者正在利用OpenClaw日益增长的知名度,通过GitHub上的协调钓鱼活动针对开发者。该活动围绕与$CLAW代币相关的虚假奖励声明展开,旨在诱使用户将其加密货币钱包连接到恶意网站。

随着OpenClaw在领导层变动后获得关注,并转型为基金会运营的开源项目,此类活动也随之出现。研究人员表示,攻击者正在利用GitHub上的开发者活动,使该计划看起来可信且个性化。

GitHub定向攻击策略

钓鱼操作通过攻击者控制的GitHub仓库进行。恶意行为者创建虚假账户,打开问题线程,并标记大量开发者以最大化可见性。

研究人员强调的一个例子中,开发者被告知他们已被选中获得OpenClaw分配。该消息声称收件人赢得了价值5,000美元的$CLAW代币,并引导他们访问一个设计得与openclaw.ai非常相似的网站。

攻击者被认为通过分析GitHub的star功能来识别目标。通过关注那些给与OpenClaw相关的仓库点star的用户,这些消息显得更加相关和可信。

钱包资金窃取机制

一旦用户访问虚假网站,他们会被提示通过”连接你的钱包”功能连接其加密货币钱包。此步骤会激活恶意脚本,使攻击者能够窃取资金。

OX Security报告称,钓鱼页面包含经过混淆的JavaScript,旨在隐藏钱包窃取功能。一个名为eleven.js的文件已被确定为攻击的关键组成部分。

恶意软件包含内置的”nuke”功能,在执行后清除浏览器本地存储中的痕迹。这有助于攻击者避免检测,同时继续监控用户活动。

数据跟踪和外泄

恶意代码通过一系列命令(如PromptTx、Approved和Declined)跟踪用户行为。这些命令允许攻击者实时监控交互。

编码数据(包括钱包地址和交易价值)被发送到命令和控制服务器。研究人员表示,至少一个与该活动相关的钱包地址已被确定为被盗资金的目的地。

到目前为止,尚未确认受害者数量。然而,基础设施和定向方法表明该活动正在积极寻找新用户。

OpenClaw与加密货币保持距离

钓鱼活动恰逢OpenClaw日益受到关注。该项目在OpenAI首席执行官Sam Altman宣布创作者Peter Steinberger将领导其个人AI代理推进后获得了知名度。

尽管存在加密货币主题的诈骗,Steinberger对OpenClaw生态系统内的加密货币采取了严格立场。在项目的Discord服务器上提及加密资产可能导致被移除。

这一政策是在OpenClaw品牌重塑期间发生的一起早期事件之后制定的。当时,诈骗者推广了一种基于Solana的代币$CLAWD,在Steinberger否认任何关联之前,其市值达到约1600万美元,随后下跌超过90%。

OX Security建议用户屏蔽诸如token-claw[.]xyz和watery-compost[.]today等域名,并避免将钱包连接到新发现或未经验证的平台。

本网站所有区块链相关数据与资料仅供用户学习及研究之用,不构成任何投资建议。转载请注明出处:https://www.lianxinshe666.com/2026/03/19/%e9%bb%91%e5%ae%a2%e5%88%a9%e7%94%a8github%e4%b8%8aopenclaw%e7%83%ad%e5%ba%a6%e8%bf%9b%e8%a1%8c%e9%92%93%e9%b1%bc%e6%94%bb%e5%87%bb%ef%bc%8c%e7%aa%83%e5%8f%96%e5%8a%a0%e5%af%86%e8%b4%a7%e5%b8%81/

(0)
链新社的头像链新社
加密货币巨鲸从Bitget交易所提取价值137万美元WLFI代币,引发市场关注
上一篇 1小时前
Binance.US计划于2026年3月暂时暂停加密货币充提服务
下一篇 1小时前

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

风险提示:理性看待区块链,提高风险意识!