Camarón Dragón OpenClaw Se Viraliza como "Cajero Automático de Hackers"!Sitio Web Copiado a Nivel de Píxel Saquea Billeteras Web3

動區BlockTempo

Con la popularidad del proyecto de código abierto de IA, OpenClaw, que ha obtenido más de 320,000 estrellas en GitHub y se ha convertido en uno de los diez repositorios más grandes del mundo, los hackers están poniendo su mira en esta oportunidad. La empresa de seguridad OX Security señala que recientemente se han detectado campañas masivas de phishing dirigidas a desarrolladores, en las que los hackers utilizan la función de etiquetado de GitHub para difundir mensajes falsos sobre la “reclamación de tokens CLAW por valor de 5,000 dólares”, induciendo a los usuarios a hacer clic en enlaces y robar sus billeteras criptográficas.
(Resumen previo: La charla completa de Jensen Huang en GTC2026: La demanda de IA alcanza billones de dólares, el poder de cómputo se multiplica por 350, y OpenClaw convierte a cada empresa en un AaaS)
(Información adicional: El Ministerio de Seguridad Nacional de China advierte sobre “cría de langostas”: OpenClaw oculta cuatro minas de seguridad, tu dispositivo podría ser controlado)

Índice del artículo

Alternar

  • La función de etiquetado de GitHub ha sido secuestrada maliciosamente
  • Copia exacta del sitio web, oculta un ladrón de billeteras
  • El fundador desmiente: OpenClaw nunca promociona tokens
  • Múltiples vectores de ataque: paquetes de instalación falsificados y plugins maliciosos

En la ola de agentes de IA (AI Agents), los proyectos de código abierto más populares se están convirtiendo en nuevos campos de batalla para ataques precisos por parte de hackers. Según una advertencia publicada por la empresa de seguridad OX Security el 18 de marzo, actualmente se está llevando a cabo una campaña de “robo de billeteras” dirigida a los seguidores del proyecto OpenClaw.

La función de etiquetado de GitHub ha sido secuestrada maliciosamente

El motivo por el cual muchos desarrolladores experimentados caen en esta trampa radica en el uso de técnicas de ingeniería social de tipo “parásito” (Living-off-the-land). Los hackers utilizan la API de GitHub para filtrar una lista de objetivos valiosos que han dado estrellas (Star) al proyecto OpenClaw, y luego abren hilos de discusión en repositorios maliciosos, etiquetando a decenas de desarrolladores.

Dado que estas notificaciones provienen del buzón oficial de GitHub ([email protected]), resultan sumamente engañosas. En los mensajes, los atacantes afirman que los destinatarios han sido seleccionados para recibir una recompensa en tokens “CLAW” por valor de 5,000 dólares, con la intención de inducir a las víctimas a visitar sitios de phishing.

Copia exacta del sitio web, oculta un ladrón de billeteras

Según el análisis técnico de OX Security, los hackers han configurado dominios maliciosos como token-claw[.]xyz, que casi replican a la perfección el sitio oficial de OpenClaw (openclaw.ai). Sin embargo, estos sitios de phishing incluyen un botón clave: “Conecta tu billetera (Connect your wallet)”.

Al hacer clic en este botón, se activa un paquete oculto llamado “Ladrón de billeteras (Wallet Drainer)”, que soporta MetaMask, WalletConnect y otros métodos populares. Un script de confusión llamado eleven.js se conecta a un servidor C2 en watery-compost[.]today, y tras la autorización del usuario, transfiere instantáneamente todos los activos de la cuenta.

El fundador desmiente: OpenClaw nunca promociona tokens

Frente a esta ola de ataques, Peter Steinberger, fundador de OpenClaw, publicó una advertencia en la plataforma X (antes Twitter):

“Amigos, si reciben correos o sitios web que afirman estar relacionados con OpenClaw y ofrecen tokens, esto es siempre una estafa. OpenClaw es un proyecto sin fines de lucro, y nunca realizamos este tipo de promociones.”

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.

— Peter Steinberger 🦞 (@steipete) 18 de marzo de 2026

Múltiples vectores de ataque: paquetes de instalación falsificados y plugins maliciosos

De hecho, la crisis de seguridad que enfrenta OpenClaw va mucho más allá. A principios de este mes, investigadores de seguridad detectaron las siguientes amenazas:

  • Instaladores falsos: Repositorios maliciosos que, aprovechando la relevancia de los resultados de búsqueda en Bing AI, distribuyen instaladores falsos de OpenClaw con troyanos Vidar para robar datos.
  • Compromiso de la cadena de suministro en npm: Hackers lanzaron un paquete malicioso llamado @openclaw-ai/openclawai, que al instalarse despliega un troyano de acceso remoto GhostLoader.
  • Plugins maliciosos en ClawHub: En la tienda de “habilidades (Skills)” diseñada para OpenClaw, se ha detectado que hasta el 12% de los plugins contienen software espía AMOS para robar datos.

Actualmente, OpenClaw ocupa el noveno lugar en popularidad en GitHub a nivel mundial. Los expertos en seguridad instan a todos los desarrolladores a no probar plugins de IA de fuentes desconocidas en máquinas que contienen credenciales empresariales o activos digitales importantes, y a rechazar cualquier solicitud de autorización de “firma ciega (Blind signatures)”.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Hack de Kelp DAO atribuido al Grupo Lazarus; secuestro de dominio de eth.limo vía ingeniería social

LayerZero informó que el exploit de Kelp DAO, atribuido al Grupo Lazarus de Corea del Norte, provocó una pérdida de $292 millones de tokens en rsETH debido a vulnerabilidades en su red de verificador descentralizado. Además, eth.limo sufrió un secuestro de dominio mediante un ataque de ingeniería social, pero DNSSEC evitó daños graves.

GateNewsHace6m

Un hack de DeFi provoca salidas por $9 mil millones desde Aave, ya que los tokens robados se usan como colateral

Un hack reciente que drenó casi $300 millones de un proyecto cripto provocó una crisis de liquidez en Aave, lo que llevó a los usuarios a retirar alrededor de $9 mil millones. Las preocupaciones sobre la calidad del colateral impulsaron las retiradas masivas, destacando los riesgos en el préstamo DeFi.

GateNewsHace36m

Ataque de phishing de Ethereum desvía $585K Desde cuatro usuarios; una sola víctima pierde $221K WBTC

Un ataque coordinado de phishing de Ethereum vació $585,000 de cuatro víctimas, aprovechando permisos de usuario mediante un enlace engañoso. Este incidente destaca la pérdida rápida de fondos mediante ingeniería social, incluso bajo el aspecto de legitimidad.

GateNewshace2h

¡Ten cuidado con el contenido firmado! Vercel fue víctima de un ataque de ransomware por 2 millones de dólares; la seguridad del frontend del protocolo cripto enciende las alarmas

La plataforma de desarrollo en la nube Vercel fue comprometida por hackers el 19 de abril. Los atacantes obtuvieron acceso mediante una herramienta de IA de terceros utilizada por empleados y amenazaron con un rescate de 2 millones de dólares. Aunque no se accedió a los datos sensibles, es posible que otros datos ya hayan sido utilizados. El incidente ha generado preocupación de seguridad en la comunidad cripto; Vercel actualmente está realizando una investigación y recomienda a los usuarios cambiar sus claves.

ChainNewsAbmediahace4h

KelpDAO pierde $290M en el ataque a LayerZero del grupo Lazarus

KelpDAO enfrentó una pérdida de $290 millones debido a una sofisticada filtración de seguridad vinculada al Grupo Lazarus. El ataque explotó debilidades de configuración en su sistema de verificación y puso de relieve los riesgos de depender de una configuración de verificación de un solo punto. Los expertos de la industria hacen hincapié en la necesidad de mejorar las configuraciones de seguridad y la verificación en múltiples capas para prevenir incidentes futuros.

CryptoFrontierhace4h

LayerZero responde al evento de 292 millones de Kelp DAO: indica que Kelp configuró 1-of-1 DVN de selección propia y que el atacante es Lazarus de Corea del Norte

LayerZero emite un comunicado sobre el incidente de piratería de 292 millones de dólares contra Kelp DAO, señalando que la configuración de Kelp de 1-of-1 DVN a través de elección propia hizo posible el evento; el atacante fue el grupo Lazarus de Corea del Norte. LayerZero enfatiza que este incidente se originó en la elección de la configuración y que no respaldará este tipo de configuraciones vulnerables en el futuro. Además, todavía hay controversia sobre la responsabilidad y no se ha presentado ningún plan de compensación.

ChainNewsAbmediahace4h
Comentar
0/400
Sin comentarios