Udang Mini OpenClaw Viral Sebagai "ATM Peretas"! Situs Resmi Diclone Tingkat Pixel Merampas Dompet Web3

動區BlockTempo

Seiring dengan keberhasilan proyek proxy AI sumber terbuka OpenClaw di GitHub yang mendapatkan lebih dari 320.000 bintang dan naik ke peringkat sepuluh besar repositori global, para peretas sedang mengincar peluang ini. Perusahaan keamanan OX Security menunjukkan bahwa baru-baru ini muncul aktivitas phishing massal yang menargetkan pengembang, di mana para peretas menyebarkan pesan palsu tentang “klaim token CLAW senilai $5.000” melalui fitur penandaan di GitHub, untuk mengelabui pengguna agar mengklik tautan dan merampok dompet kripto mereka.
(Ringkasan sebelumnya: Teks lengkap pidato Jensen Huang di GTC2026: Permintaan AI mencapai triliunan dolar, daya komputasi melonjak 350 kali lipat, OpenClaw membuat setiap perusahaan menjadi AaaS)
(Keterangan tambahan: Kementerian Keamanan Nasional China memperingatkan “Budidaya Udang”: OpenClaw menyembunyikan empat ranjau keamanan besar, perangkat Anda mungkin diretas)

Daftar Isi Artikel

Toggle

  • Fitur Penandaan GitHub Disusupi secara Malicious
  • Salinan Situs Web “Pixel-Perfect” yang Menyembunyikan Wallet Drainer
  • Pendiri Segera Klarifikasi: OpenClaw Tidak Pernah Melakukan Promosi Token
  • Multi-Vector Serangan: Pembuatan Paket Instalasi Palsu dan Plugin Berbahaya

Dalam gelombang AI Agents, proyek sumber terbuka yang populer sedang menjadi medan perang baru bagi para peretas untuk melakukan serangan yang sangat tepat sasaran. Menurut peringatan yang dirilis oleh perusahaan keamanan siber OX Security pada 18 Maret, saat ini sedang berlangsung operasi perampokan dompet yang menargetkan pendukung proyek OpenClaw.

Fitur Penandaan GitHub Disusupi secara Malicious

Serangan ini berhasil menipu banyak pengembang berpengalaman karena menggunakan teknik rekayasa sosial “Living-off-the-land” (berkembang dari sumber daya yang ada). Para peretas memanfaatkan API GitHub untuk menyaring daftar target bernilai tinggi yang pernah memberi bintang (Star) pada proyek OpenClaw, lalu membuka diskusi di repositori berbahaya dan sekaligus menandai puluhan pengembang.

Karena notifikasi ini berasal dari email resmi GitHub ([email protected]), sangat menipu. Dalam pesan tersebut, pelaku menyatakan bahwa penerima undangan telah dipilih untuk mendapatkan hadiah token “CLAW” senilai $5.000, untuk memancing korban mengunjungi situs phishing.

Salinan Situs Web “Pixel-Perfect” yang Menyembunyikan Wallet Drainer

Berdasarkan analisis teknis dari OX Security, para peretas mengatur domain berbahaya seperti token-claw[.]xyz yang hampir sepenuhnya meniru tampilan situs resmi OpenClaw (openclaw.ai). Namun, situs phishing ini menambahkan sebuah tombol penting, yaitu “Connect your wallet” (Hubungkan dompet Anda).

Setelah pengguna mengklik tombol tersebut, modul “Wallet Drainer” yang tersembunyi di belakang layar akan aktif, mendukung akses melalui MetaMask, WalletConnect, dan lain-lain. Script pengabur bernama eleven.js akan berinteraksi dengan server C2 watery-compost[.]today, dan setelah pengguna memberi izin, seluruh aset di dalam akun akan langsung dipindahkan secara otomatis.

Pendiri Segera Klarifikasi: OpenClaw Tidak Pernah Melakukan Promosi Token

Menanggapi gelombang serangan yang sangat agresif ini, pendiri OpenClaw, Peter Steinberger, mengeluarkan peringatan tegas di platform X (sebelumnya Twitter) kemarin:

“Teman-teman, jika Anda menerima email atau situs web yang mengklaim terkait dengan token dari OpenClaw, itu PASTI penipuan. OpenClaw adalah proyek nirlaba, kami tidak pernah melakukan promosi semacam itu.”

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be skeptical of folks trying to build commercial wrappers on top of it.

— Peter Steinberger 🦞 (@steipete) 18 Maret 2026

Multi-Vector Serangan: Pembuatan Paket Instalasi Palsu dan Plugin Berbahaya

Sebenarnya, ancaman terhadap keamanan OpenClaw jauh lebih luas. Bulan ini, para peneliti keamanan juga menemukan ancaman berikut:

  • Paket instalasi palsu: Repositori berbahaya memanfaatkan bobot hasil pencarian Bing AI untuk menyebarkan paket instalasi OpenClaw palsu yang mengandung trojan pencuri data Vidar.
  • Keracunan rantai pasokan npm: Peretas merilis paket berbahaya bernama @openclaw-ai/openclawai yang setelah diinstal akan menyebarkan trojan akses jarak jauh GhostLoader.
  • Plugin berbahaya ClawHub: Dalam toko “Skills” yang dirancang khusus untuk OpenClaw, ditemukan hingga 12% plugin mengandung perangkat lunak pencuri data AMOS.

Saat ini, popularitas OpenClaw di GitHub sudah menempati posisi kesembilan di seluruh dunia. Para ahli keamanan mengimbau semua pengembang agar tidak menguji plugin AI dari sumber tidak dikenal di mesin yang menyimpan kredensial perusahaan atau aset digital dalam jumlah besar, dan menolak permintaan otorisasi “Blind signatures” dalam bentuk apapun.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Bursa Kripto Kyrgyzstan Grinex Diserang oleh $15M , Mengungkap Jaringan Penghindaran Sanksi Rusia

Serangan siber terhadap Grinex, bursa kripto Kyrgyzstan, mengungkap jaringan yang diduga membantu Rusia menghindari sanksi. Peretas mencuri $15 juta, menargetkan Grinex dan TokenSpot yang terhubung. Grinex, yang dipandang sebagai kelanjutan dari Garantex yang dikenai sanksi, menghadapi pengawasan karena memfasilitasi transaksi yang terkait dengan entitas yang dikenai sanksi.

GateNews19menit yang lalu

Polymarket Mengaudit Perusahaan Rintisan di Program Builders karena Kekhawatiran Insider Trading - Unchained

Polymarket telah memulai audit terhadap Program Builders setelah menemukan alat pihak ketiga yang dapat memfasilitasi insider trading dengan meniru perdagangan yang sukses. Tinjauan ini dilakukan setelah adanya pengawasan terkait potensi penyalahgunaan pasar yang terhubung dengan aplikasi-aplikasi tersebut.

UnchainedCrypto1jam yang lalu

CoW Swap Menjeda Protokol Setelah Pembajakan DNS Mengarahkan Frontend ke Situs Berbahaya - Unchained

CoW Swap menangguhkan protokolnya pada 14 April 2026, setelah peretasan pembajakan DNS mengalihkan pengguna ke situs phishing. Perusahaan keamanan platform tersebut memberi tahu pengguna untuk mencabut persetujuan dompet. Kontrak pintar yang mendasarinya aman, tetapi layanan backend dan API dijeda sebagai tindakan pencegahan.

UnchainedCrypto1jam yang lalu

Circle digugat secara kolektif oleh pihak terkait Drift, kewajiban pembekuan USDC memicu sengketa hukum

Diposisikan oleh investor Drift Protocol Joshua McCollum mewakili lebih dari 100 anggota, pada hari Rabu mengajukan gugatan terhadap Circle di Pengadilan Negeri Distrik Massachusetts, Amerika Serikat, menuduh bahwa dalam insiden pencurian sekitar US$280 juta milik Drift Protocol pada 1 April, Circle mengizinkan penyerang memindahkan sekitar US$230 juta USDC ke Ethereum melalui protokol transfer lintas rantai.

MarketWhisper2jam yang lalu

Tether Membekukan 3,29 Juta USDT di Alamat Peretas Rhea Finance

CEO Tether Paolo Ardoino mengumumkan pembekuan 3,29 juta USDT yang terhubung dengan peretas yang terkait dengan pencurian $7,6 juta Rhea Finance akibat serangan kontrak token palsu.

GateNews3jam yang lalu

Circle Digugat Class Action Terkait $230M USDC yang Tidak Diblokir dalam Serangan Drift Protocol

Circle menghadapi gugatan class action karena gagal membekukan $230 juta dalam USDC curian setelah serangan Drift Protocol. Para penggugat berpendapat bahwa protokol Circle memungkinkan para penyerang memindahkan dan mengonversi dana curian tanpa intervensi, sehingga menimbulkan kekhawatiran tentang tanggung jawab perusahaan dalam memantau transfer lintas-chain.

GateNews3jam yang lalu
Komentar
0/400
Tidak ada komentar