Tôm Cua Nhỏ OpenClaw Bùng Nổ Thành "Máy ATM Hacker"! Trang Web Chính Thức Bị Sao Chép Cấp Độ Pixel, Cướp Phá Ví Web3

動區BlockTempo

Cùng với việc dự án AI mã nguồn mở OpenClaw trên GitHub đạt hơn 320.000 sao và vươn lên top 10 kho lưu trữ phổ biến toàn cầu, các hacker đang nhắm vào miếng bánh béo bở này. Công ty an ninh mạng OX Security cho biết, gần đây đã xuất hiện các hoạt động phishing quy mô lớn nhắm vào các nhà phát triển, trong đó hacker lợi dụng chức năng đánh dấu (tag) của GitHub để phát tán thông điệp giả mạo về việc nhận “CLAW token trị giá 5.000 USD”, nhằm lừa người dùng nhấp vào liên kết và đánh cắp ví tiền mã hóa.
(Thông tin trước đó: Toàn văn bài phát biểu của Huang Renxun tại GTC2026: Nhu cầu AI đạt hàng nghìn tỷ USD, sức mạnh tính toán tăng 350 lần, OpenClaw biến mọi công ty thành AaaS)
(Bổ sung bối cảnh: Bộ An ninh Quốc gia Trung Quốc cảnh báo “Nuôi tôm hùm”: OpenClaw chứa bốn mìn an ninh lớn, thiết bị của bạn có thể bị chiếm quyền điều khiển)

Mục lục bài viết

Chuyển đổi

  • Chức năng “đánh dấu” của GitHub bị chiếm đoạt bởi phần mềm độc hại
  • Sao chép website “pixel-perfect”, ẩn chứa phần mềm đánh cắp ví
  • Nhà sáng lập nhanh chóng làm rõ: OpenClaw hoàn toàn không có chương trình khuyến mãi token
  • Nhiều phương thức tấn công: giả mạo gói cài đặt và plugin độc hại

Trong làn sóng AI Agents, các dự án mã nguồn mở nổi bật đang trở thành chiến trường mới để hacker thực hiện các cuộc tấn công chính xác. Theo cảnh báo của công ty an ninh mạng OX Security ngày 18 tháng 3, hiện đang diễn ra một chiến dịch “đánh cắp ví” nhắm vào những người ủng hộ dự án OpenClaw.

Chức năng “đánh dấu” của GitHub bị chiếm đoạt bởi phần mềm độc hại

Nguyên nhân khiến nhiều nhà phát triển kỳ cựu dính phải là do kẻ tấn công sử dụng phương pháp xã hội kỹ thuật kiểu “ăn theo” (Living-off-the-land). Hacker lợi dụng API của GitHub để lọc ra danh sách các mục tiêu giá trị cao đã từng nhấn sao (Star) cho dự án OpenClaw, sau đó mở các chủ đề thảo luận trong các kho chứa mã độc và đồng thời đánh dấu hàng chục nhà phát triển.

Vì các thông báo này xuất phát từ email chính thức của GitHub ([email protected]), rất dễ bị nhầm lẫn. Trong tin nhắn, kẻ tấn công tuyên bố rằng người nhận đã được chọn để nhận phần thưởng “CLAW” trị giá 5.000 USD, nhằm dụ người dùng truy cập vào các trang phishing.

Sao chép website “pixel-perfect”, ẩn chứa phần mềm đánh cắp ví

Theo phân tích kỹ thuật của OX Security, hacker đã thiết lập các tên miền độc hại như token-claw[.]xyz, với giao diện gần như hoàn toàn sao chép website chính thức của OpenClaw (openclaw.ai). Tuy nhiên, trang phishing này có thêm một nút “Kết nối ví của bạn (Connect your wallet)”.

Ngay khi người dùng nhấn vào nút này, bộ phần mềm “đánh cắp ví (Wallet Drainer)” ẩn trong nền sẽ kích hoạt, hỗ trợ các cổng phổ biến như MetaMask, WalletConnect. Đặc biệt, đoạn script gây rối eleven.js sẽ liên kết với máy chủ điều khiển từ xa watery-compost[.]today, sau khi người dùng cấp quyền, tất cả tài sản trong ví sẽ bị chuyển ngay lập tức.

Nhà sáng lập nhanh chóng làm rõ: OpenClaw hoàn toàn không có chương trình khuyến mãi token

Trước làn sóng tấn công dữ dội này, nhà sáng lập OpenClaw, ông Peter Steinberger, đã đăng tải cảnh báo nghiêm khắc trên nền tảng X (trước đây là Twitter):

“Các bạn, nếu nhận được email hoặc trang web nào tuyên bố liên quan đến token của OpenClaw, thì chắc chắn là lừa đảo. OpenClaw là dự án phi lợi nhuận, chúng tôi KHÔNG bao giờ tổ chức các chương trình khuyến mãi kiểu đó.”

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.

— Peter Steinberger 🦞 (@steipete) March 18, 2026

Nhiều phương thức tấn công: giả mạo gói cài đặt và plugin độc hại

Thực tế, nguy cơ an ninh của OpenClaw còn phức tạp hơn nhiều. Trong tháng này, các nhà nghiên cứu an ninh đã phát hiện các mối đe dọa sau:

  • Gói cài đặt giả mạo: Kho chứa mã độc lợi dụng trọng số kết quả tìm kiếm của Bing AI để phân phối các gói cài đặt OpenClaw giả mạo chứa Trojan Vidar đánh cắp dữ liệu.
  • Nguồn cung npm bị tấn công: Hacker đã phát hành gói độc hại tên @openclaw-ai/openclawai, sau khi cài đặt sẽ triển khai phần mềm điều khiển từ xa GhostLoader, một Trojan truy cập từ xa.
  • Plugin độc hại của ClawHub: Trong kho plugin “Skills” dành riêng cho OpenClaw, có tới 12% các plugin bị phát hiện chứa phần mềm đánh cắp dữ liệu AMOS.

Hiện tại, OpenClaw xếp thứ chín toàn cầu về mức độ phổ biến trên GitHub. Các chuyên gia an ninh cảnh báo các nhà phát triển tuyệt đối không thử nghiệm trực tiếp các plugin AI không rõ nguồn gốc trên các máy chứa chứng chỉ doanh nghiệp hoặc tài sản số lớn, và từ chối mọi yêu cầu cấp quyền “ký ẩn (Blind signatures)”.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Rhea Finance bị tấn công bởi Oracle, thiệt hại 18,40 triệu USD: ZachXBT cảnh báo, Tether đóng băng 4,34 triệu USDT, kẻ tấn công hoàn trả một phần tiền

Rhea Finance gặp phải cuộc tấn công thao túng Oracle trên NEAR Protocol, gây thiệt hại lên tới 18,4 triệu USD, gấp đôi so với ước tính ban đầu. Kẻ tấn công thao túng báo giá của mã thông báo giả, dẫn đến định giá sai tài sản thế chấp. Tether đã đóng băng khoảng 4,34 triệu USDT, kẻ tấn công hoàn trả lại khoảng 3,5 triệu USD, và cho đến nay đã thu hồi được hơn 7,8 triệu USD, qua đó nhấn mạnh tầm quan trọng của an toàn Oracle.

ChainNewsAbmedia7giờ trước

DNS của eth.limo đang bị tấn công, Vitalik kêu gọi người dùng tạm dừng truy cập và chuyển sang IPFS

Vitalik Buterin đã cảnh báo vào ngày 18 tháng 4 về một cuộc tấn công nhằm vào nhà đăng ký DNS của eth.limo, kêu gọi người dùng tránh truy cập vitalik.eth.limo và các trang liên quan. Ông ấy đề xuất sử dụng IPFS như một phương án thay thế cho đến khi sự cố được khắc phục.

GateNews7giờ trước

Sàn giao dịch bị trừng phạt Grinex bị tấn công cướp 13,7 triệu USD; đổ lỗi cho các cơ quan tình báo nước ngoài

Grinex, một sàn giao dịch crypto-ruble bị trừng phạt, đã ngừng hoạt động do một cuộc tấn công mạng đã đánh cắp hơn $13.74 triệu USDT. Người ta tin rằng cuộc tấn công có liên quan đến các tác nhân cấp nhà nước nhằm gây mất ổn định hệ thống tài chính của Nga. Grinex đang phối hợp với cơ quan thực thi pháp luật nhưng không có mốc thời gian để nối lại dịch vụ.

Coinpedia16giờ trước

Figure Bị Tố Người Bán Khống Do Các Khẳng Định Tích Hợp Blockchain; Cổ Phiếu FIGR Giảm 53% So Với Đỉnh Tháng 1

Figure Technology Solutions đã vấp phải các cáo buộc từ Morpheus Research rằng công ty phóng đại việc sử dụng công nghệ blockchain, dẫn đến giá cổ phiếu sụt giảm đáng kể. Figure đã bảo vệ hoạt động của mình, nhấn mạnh các tính năng tài sản số và các chỉ số hiệu suất mạnh mẽ.

GateNews23giờ trước

Kẻ lừa đảo crypto ở Houston bị tuyên án 23 năm vì vụ lừa $20M Meta-1 Coin

Robert Dunlap, một doanh nhân đến từ Houston, đã bị tuyên án 23 năm tù vì một vụ lừa đảo tiền mã hóa $20 triệu đô la liên quan đến tài sản giả mạo và các hành vi lừa dối, ảnh hưởng đến hơn 1.000 nạn nhân. Vụ án của ông phản ánh sự gia tăng rộng hơn của các tội phạm mạng liên quan đến crypto.

GateNews04-17 12:11

SlowMist Cảnh Báo Cuộc Tấn Công Phishing Đang Diễn Ra Dùng Phần Mềm Giả 'Harmony Voice'

Nhóm bảo mật của SlowMist đã cảnh báo về một chiến dịch kỹ thuật lừa đảo nhắm vào người dùng tiền mã hóa. Kẻ gian mạo danh đối tác dự án để lừa người dùng tải xuống một ứng dụng độc hại được ngụy trang như một công cụ dịch. Người dùng được khuyến cáo kiểm tra tính xác thực của phần mềm.

GateNews04-17 11:46
Bình luận
0/400
Không có bình luận