Scam на витік коштів з гаманця атакує спільноту Openclaw через підроблений airdrop

Фішингова кампанія, спрямована на розробників Openclaw, поширюється через Github і намагається обдурити користувачів, змушуючи їх підключати криптогаманці та піддаючи їх ризику крадіжки коштів.

Розробники криптовалют попереджені про фішинг-атаку на базі Github

Кібербезпекова компанія OX Security повідомила цього тижня, що виявила цю кампанію, яка імітує екосистему Openclaw і використовує фальшиві облікові записи Github для прямого зв’язку з розробниками.

Зловмисники публікують теми у репозиторіях і тегують користувачів, стверджуючи, що їх обрали для отримання так званих токенів CLAW на суму 5000 доларів. Повідомлення спрямовані на те, щоб перенаправити отримувачів на фальшивий сайт, який дуже нагадує openclaw.ai. Основна різниця — запит на підключення гаманця, що ініціює шкідливу активність після погодження.

За словами дослідників OX Security Моше Симан Тов Бустан і Нір Задок, підключення гаманця до сайту може призвести до витоку коштів. Кампанія базується на соціальній інженерії, яка робить пропозицію більш переконливою. Дослідники вважають, що зловмисники можуть цілитися у користувачів, які раніше взаємодіяли з репозиторіями, пов’язаними з Openclaw, що підвищує ймовірність залучення.

Технічний аналіз показує, що фішингова інфраструктура включає ланцюг перенаправлень до домену token-claw[.]xyz, а також командно-контрольний сервер, розміщений на watery-compost[.]today. Вредоносний код, вбудований у JavaScript-файл, збирає дані гаманця, включаючи адреси та деталі транзакцій, і передає їх зловмиснику.

OX Security також виявила адресу гаманця, пов’язану з зловмисником, яку можна використовувати для отримання викрадених коштів. Код містить функції для відстеження поведінки користувачів і стирання слідів з локального сховища, що ускладнює виявлення та аналіз.

Хоча підтверджених жертв поки що не повідомляється, дослідники попереджають, що кампанія активна і розвивається. Користувачам рекомендується не підключати криптогаманці до незнайомих сайтів і ставитися з підозрою до непрошених пропозицій токенів на Github.

Крім того, компанія з кібербезпеки Certik опублікувала того ж дня звіт, у якому детально описуються експлойти, пов’язані з «скануванням навичок». У звіті оцінювався прототип навички з вразливістю, і зламаний компонент зміг обійти систему ізоляції Openclaw.

Ці новини у сфері безпеки з’являються на тлі зростаючої популярності Openclaw серед мас і криптовалютних розробників, які активно працюють на платформі.

FAQ 🔎

  • Що таке фішингова атака Openclaw?

Мошенництво, спрямоване на розробників із фальшивими пропозиціями токенів, що обманює користувачів і змушує їх підключати криптогаманці.

  • Як працює атака?

Користувачі перенаправляються на клони сайтів, де підключення гаманця активує механізми крадіжки.

  • Кого цілить атака?

Перш за все, розробників, які взаємодіють із репозиторіями Openclaw на Github.

  • Як можна захиститися?

Уникати підключення гаманців до невідомих сайтів і ігнорувати непрошені роздачі токенів.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Користувацький інтерфейс Cowswap під атакою, користувачам закликають відкликати дозволи

Система безпеки Blockaid виявила атаку на фронтенд на Cowswap, позначивши вебсайт COW.FI як зловмисний. Користувачів закликають відкликати дозволи гаманця та утриматися від взаємодії з DApp.

GateNews2год тому

Polymarket перевіряє стартапи в екосистемі та бореться з інсайдерською торгівлею й маніпулюванням ринком

Polymarket оголосила про аудит частини інтегрованих початкових проєктів, які, як стверджують, використовували дані облікових записів із ймовірною інсайдерською інформацією, щоб підштовхувати користувачів до торгівлі. Цей крок спрямований на посилення комплаєнсу та відповідь на занепокоєння щодо ризиків інсайдерської торгівлі з боку зовнішніх спостерігачів.

GateNews5год тому

У 1 кварталі 2026 року проєкти Web3 зазнали збитків від хакерів і шахрайства понад 460 млн доларів США, а фішингові атаки домінували

Звіт, опублікований Hacken, показує, що в першому кварталі 2026 року Web3-проєкти через хакерські атаки та шахрайство зазнали збитків у розмірі 464,5 млн доларів США, а фішинг і атаки через соціальну інженерію спричинили втрати на 306 млн доларів США. Крім того, шахрайства з апаратними гаманцями становлять основну частину збитків. Також значні втрати спричиняють вразливості смартконтрактів і збої контролю доступу. У сфері регулювання європейська правова рамка підвищила вимоги до безпечного моніторингу.

GateNews9год тому

RAVE шалений ривок спричиняє сплеск рейдерських монетних гарячок, FF та INX викривають схему «насос-розвантаження»

Останнім часом фальшиві монети, представлені RAVE, викликали бурхливий інвестиційний ажіотаж, але деякі колишні зоряні проєкти, такі як FF і INX, використали цю хвилю для операцій із «розкручуванням і продажем з рук» — швидко піднімаючи ціну монет, щоб заманити роздрібних інвесторів до купівлі, а потім різко їх продаючи, що спричинило стрімке падіння цін. Така поведінка не лише викриває фінансові труднощі з боку команди проєкту, а й підриває довіру інвесторів. Інвесторам потрібно бути пильними щодо сигналів на кшталт короткострокових аномальних підйомів, щоб уникнути ризику бути контрольованими ринком.

MarketWhisper12год тому

ФБР та Індонезія спільно викрили та ліквідували фішингову мережу W3LL, сума збитків у справі перевищує 20 млн доларів США

Співпраця між ФБР США та поліцією Індонезії успішно зірвала фішингову мережу W3LL: вилучено відповідне обладнання та затримано підозрюваних. Набір фішингових інструментів W3LL пропонував підробні сторінки входу за низькою ціною, використовуючи атаки через посередника, щоб легко обходити багатофакторну автентифікацію, формуючи організовану екосистему кіберзлочинності. Ця операція стала ознакою співпраці США та Індонезії в питаннях правозастосування у сфері кіберзлочинів, однак безпекові загрози для користувачів криптовалют усе ще залишаються серйозними.

MarketWhisper16год тому

Загінки: аварійне попередження — адресне отруєння та підробка мультипідписних акаунтів; механізм білого списку буде запущено

Мультипідписний протокол екосистеми Solana Squads опублікував попередження, вказавши, що атакувальники здійснювали отруєння адреси (address poisoning) проти користувачів, підробляючи облікові записи, щоб спонукати користувачів до неналежних переказів. Squads підтвердили, що втрат коштів не було, і наголосили, що це є атакою на основі соціальної інженерії, а не вразливістю протоколу. Для реагування Squads уже впровадили захисні заходи, зокрема систему попереджень, підказки для непов’язаних облікових записів і механізм білого списку. Ця подія відображає зростання загроз соціальної інженерії в екосистемі Solana та спричинила подальші безпекові обговорення.

MarketWhisper16год тому
Прокоментувати
0/400
Немає коментарів