Pengembang OpenClaw menjadi target penipuan phishing canggih menggunakan giveaway token $CLAW palsu di GitHub. Pelajari bagaimana penyerang mencuri dompet dan data. The post OpenClawPengembang OpenClaw menjadi target penipuan phishing canggih menggunakan giveaway token $CLAW palsu di GitHub. Pelajari bagaimana penyerang mencuri dompet dan data. The post OpenClaw

Pengembang OpenClaw Diserang: Penipuan Giveaway Token $CLAW Palsu Terungkap

2026/03/19 19:39
durasi baca 3 menit
Untuk memberikan masukan atau menyampaikan kekhawatiran terkait konten ini, silakan hubungi kami di [email protected]

Poin Penting

  • Penjahat siber menyebarkan giveaway kripto $CLAW palsu untuk menargetkan kontributor OpenClaw.
  • Kode JavaScript berbahaya menguras dompet yang terhubung dan menghancurkan bukti dengan menghapus data browser.
  • Vektor serangan mencakup issue GitHub palsu, repositori palsu, dan penyebutan pengembang yang dipersonalisasi.
  • OpenClaw menerapkan larangan diskusi kripto yang ketat di platform Discord untuk memerangi ancaman phishing.
  • Perlindungan yang direkomendasikan: segera blokir domain token-claw.xyz dan cabut semua izin dompet.

Meningkatnya prominensi OpenClaw telah menjadikannya target utama bagi penjahat siber yang mengatur operasi phishing rumit di GitHub. Pelaku ancaman membuat akun palsu, mengirimkan issue menipu, dan langsung menyebut pengembang dalam upaya untuk mengkompromikan mereka. Kampanye canggih ini berusaha memanipulasi korban agar mengotorisasi koneksi dompet di domain palsu untuk pencurian kripto.

Skema menipu ini secara keliru mengumumkan bahwa pengembang telah menerima $5.000 dalam token $CLAW dan mengalihkan mereka ke situs web berbahaya yang meniru kehadiran sah OpenClaw. Penjahat memanfaatkan antarmuka yang tampak autentik untuk meningkatkan kredibilitas dan meningkatkan efektivitas penargetan. Para ahli keamanan memperingatkan bahwa bahkan keterlibatan minimal dengan platform palsu ini dapat mengakibatkan kompromi dompet sepenuhnya.

Infrastruktur open-source OpenClaw baru-baru ini bertransisi ke tata kelola yayasan setelah adopsi arus utama meningkat. Platform ini memungkinkan agen AI persisten untuk menjalankan tugas otomatis, berinteraksi dengan platform komunikasi, dan menangani fungsi penjadwalan secara independen. Transformasi bervisibilitas tinggi ini secara bersamaan menarik minat yang sah dan eksploitasi kriminal.

Metodologi Serangan Memanfaatkan Infrastruktur GitHub OpenClaw

Penjahat siber mengidentifikasi kontributor proyek OpenClaw dengan menganalisis aktivitas GitHub termasuk proyek yang diberi bintang dan partisipasi dalam diskusi issue. Mereka membuat repositori di bawah akun yang dikompromikan atau palsu untuk secara bersamaan melibatkan banyak pengembang. Taktik ini menciptakan ilusi personalisasi dan keaslian yang menipu calon korban.

Kode berbahaya yang tertanam dalam file JavaScript seperti "eleven.js" berisi rutinitas ekstraksi dompet yang dirancang untuk operasi siluman. Payload berbahaya ini menggabungkan fungsi penghancuran data yang menghilangkan penyimpanan browser lokal untuk menghambat analisis forensik. Mekanisme pelacakan tambahan memantau respons pengguna termasuk tindakan PromptTx, Approved, dan Declined, mengirimkan intelijen ke infrastruktur yang dikontrol penyerang.

Penyelidik telah mengidentifikasi setidaknya satu alamat dompet kripto yang terkait dengan kampanye ini, meskipun tidak ada kerugian dana yang terverifikasi telah didokumentasikan. Penyerang secara sistematis menghapus akun mereka segera setelah distribusi posting, meminimalkan jejak digital mereka dan menghalangi upaya penegakan hukum. Ekosistem pengembang OpenClaw tetap menjadi target menarik mengingat tingkat adopsinya yang berkembang.

OpenClaw Menerapkan Kebijakan Kripto Ketat Setelah Gelombang Serangan

Pendiri OpenClaw Peter Steinberger telah menetapkan larangan komprehensif terhadap diskusi terkait kripto di seluruh komunitas Discord-nya untuk mencegah proliferasi penipuan. Kontributor yang mencoba mereferensikan token menghadapi penghapusan segera atau pembatasan akses yang dirancang untuk menjaga keamanan platform. Postur defensif agresif ini bertujuan untuk menghilangkan aktivitas penipuan yang mengeksploitasi kerangka kerja dan reputasi OpenClaw.

Kampanye phishing muncul tak lama setelah OpenAI secara publik mengumumkan penunjukan Steinberger untuk memimpin program pengembangan agen AI pribadi OpenClaw. Profil publik OpenClaw berkembang secara dramatis, mengubahnya menjadi kendaraan ideal untuk operasi phishing yang memanfaatkan pengakuan merek proyek. Para peneliti keamanan menekankan bahwa pengembang harus berhati-hati ekstra mengenai klaim distribusi token yang tidak diminta yang diduga terkait dengan OpenClaw.

Otoritas keamanan siber menyarankan untuk segera memblokir domain termasuk token-claw[.]xyz dan watery-compost[.]today untuk mencegah eksploitasi dompet. Pengguna mana pun yang baru-baru ini mengotorisasi koneksi dompet harus segera mencabut semua izin untuk melindungi kepemilikan kripto mereka. Lintasan pertumbuhan OpenClaw terus meningkat sambil secara bersamaan menghadapi tantangan dari pelaku jahat yang memanfaatkan kesuksesannya.

Postingan OpenClaw Developers Under Attack: Fraudulent $CLAW Token Giveaway Scam Exposed pertama kali muncul di Blockonomi.

Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.