根据OX Security的报告,加密货币诈骗者正在利用OpenClaw日益增长的知名度,通过GitHub上的协调钓鱼活动针对开发者。该活动围绕与$CLAW代币相关的虚假奖励声明展开,旨在诱使用户将其加密货币钱包连接到恶意网站。
随着OpenClaw在领导层变动后获得关注,并转型为基金会运营的开源项目,此类活动也随之出现。研究人员表示,攻击者正在利用GitHub上的开发者活动,使该计划看起来可信且个性化。
GitHub定向攻击策略
钓鱼操作通过攻击者控制的GitHub仓库进行。恶意行为者创建虚假账户,打开问题线程,并标记大量开发者以最大化可见性。
研究人员强调的一个例子中,开发者被告知他们已被选中获得OpenClaw分配。该消息声称收件人赢得了价值5,000美元的$CLAW代币,并引导他们访问一个设计得与openclaw.ai非常相似的网站。
攻击者被认为通过分析GitHub的star功能来识别目标。通过关注那些给与OpenClaw相关的仓库点star的用户,这些消息显得更加相关和可信。
钱包资金窃取机制
一旦用户访问虚假网站,他们会被提示通过”连接你的钱包”功能连接其加密货币钱包。此步骤会激活恶意脚本,使攻击者能够窃取资金。
OX Security报告称,钓鱼页面包含经过混淆的JavaScript,旨在隐藏钱包窃取功能。一个名为eleven.js的文件已被确定为攻击的关键组成部分。
恶意软件包含内置的”nuke”功能,在执行后清除浏览器本地存储中的痕迹。这有助于攻击者避免检测,同时继续监控用户活动。
数据跟踪和外泄
恶意代码通过一系列命令(如PromptTx、Approved和Declined)跟踪用户行为。这些命令允许攻击者实时监控交互。
编码数据(包括钱包地址和交易价值)被发送到命令和控制服务器。研究人员表示,至少一个与该活动相关的钱包地址已被确定为被盗资金的目的地。
到目前为止,尚未确认受害者数量。然而,基础设施和定向方法表明该活动正在积极寻找新用户。
OpenClaw与加密货币保持距离
钓鱼活动恰逢OpenClaw日益受到关注。该项目在OpenAI首席执行官Sam Altman宣布创作者Peter Steinberger将领导其个人AI代理推进后获得了知名度。
尽管存在加密货币主题的诈骗,Steinberger对OpenClaw生态系统内的加密货币采取了严格立场。在项目的Discord服务器上提及加密资产可能导致被移除。
这一政策是在OpenClaw品牌重塑期间发生的一起早期事件之后制定的。当时,诈骗者推广了一种基于Solana的代币$CLAWD,在Steinberger否认任何关联之前,其市值达到约1600万美元,随后下跌超过90%。
OX Security建议用户屏蔽诸如token-claw[.]xyz和watery-compost[.]today等域名,并避免将钱包连接到新发现或未经验证的平台。
本网站所有区块链相关数据与资料仅供用户学习及研究之用,不构成任何投资建议。转载请注明出处:https://www.lianxinshe666.com/2026/03/19/%e9%bb%91%e5%ae%a2%e5%88%a9%e7%94%a8github%e4%b8%8aopenclaw%e7%83%ad%e5%ba%a6%e8%bf%9b%e8%a1%8c%e9%92%93%e9%b1%bc%e6%94%bb%e5%87%bb%ef%bc%8c%e7%aa%83%e5%8f%96%e5%8a%a0%e5%af%86%e8%b4%a7%e5%b8%81/