Các nhà phát triển OpenClaw bị nhắm mục tiêu bởi lừa đảo phishing tinh vi sử dụng chương trình tặng token $CLAW giả mạo trên GitHub. Tìm hiểu cách kзлоумышленники đánh cắp ví và dữ liệu. Bài viết OpenClawCác nhà phát triển OpenClaw bị nhắm mục tiêu bởi lừa đảo phishing tinh vi sử dụng chương trình tặng token $CLAW giả mạo trên GitHub. Tìm hiểu cách kзлоумышленники đánh cắp ví và dữ liệu. Bài viết OpenClaw

Nhà phát triển OpenClaw bị tấn công: Lừa đảo phát tặng token $CLAW giả mạo bị phơi bày

2026/03/19 19:39
Đọc trong 6 phút
Đối với phản hồi hoặc thắc mắc liên quan đến nội dung này, vui lòng liên hệ với chúng tôi qua [email protected]

Điểm chính

  • Tội phạm mạng triển khai các chương trình tặng tiền mã hóa $CLAW giả mạo để nhắm vào những người đóng góp cho OpenClaw.
  • Mã JavaScript độc hại rút cạn ví được kết nối và phá hủy bằng chứng bằng cách xóa dữ liệu trình duyệt.
  • Các phương thức tấn công bao gồm các vấn đề GitHub giả mạo, kho lưu trữ giả mạo và các đề cập nhà phát triển được cá nhân hóa.
  • OpenClaw thực hiện lệnh cấm thảo luận về tiền mã hóa nghiêm ngặt trên nền tảng Discord để chống lại các mối đe dọa giả mạo.
  • Biện pháp bảo vệ được khuyến nghị: ngay lập tức đưa tên miền token-claw.xyz vào danh sách đen và thu hồi tất cả quyền truy cập ví.

Sự nổi bật ngày càng tăng của OpenClaw đã khiến nó trở thành mục tiêu chính cho tội phạm mạng điều phối một hoạt động giả mạo phức tạp trên GitHub. Các tác nhân đe dọa tạo tài khoản giả mạo, gửi các vấn đề lừa đảo và trực tiếp đề cập đến các nhà phát triển trong nỗ lực xâm phạm họ. Chiến dịch tinh vi này tìm cách thao túng nạn nhân cho phép kết nối ví trên các tên miền giả mạo để trộm tiền mã hóa.

Kế hoạch lừa đảo này công bố sai sự thật rằng các nhà phát triển đã nhận được $5,000 trong các token $CLAW và chuyển hướng họ đến các trang web độc hại bắt chước sự hiện diện hợp pháp của OpenClaw. Tội phạm tận dụng các giao diện trông có vẻ xác thực để tăng cường độ tin cậy và cải thiện hiệu quả nhắm mục tiêu. Các chuyên gia bảo mật cảnh báo rằng ngay cả việc tương tác tối thiểu với các nền tảng giả mạo này cũng có thể dẫn đến việc xâm phạm hoàn toàn ví.

Cơ sở hạ tầng nguồn mở của OpenClaw gần đây đã chuyển sang quản trị nền tảng sau khi tăng cường áp dụng chính thống. Nền tảng cho phép các AI Agent liên tục thực hiện các nhiệm vụ tự động, giao tiếp với các nền tảng truyền thông và xử lý các chức năng lập lịch một cách độc lập. Sự chuyển đổi có tầm nhìn cao này đồng thời thu hút sự quan tâm hợp pháp và khai thác tội phạm.

Phương pháp tấn công tận dụng cơ sở hạ tầng GitHub của OpenClaw

Tội phạm mạng xác định những người đóng góp cho dự án OpenClaw bằng cách phân tích hoạt động GitHub bao gồm các dự án được gắn dấu sao và tham gia vào các cuộc thảo luận về vấn đề. Họ thiết lập các kho lưu trữ dưới các tài khoản bị xâm phạm hoặc giả mạo để đồng thời tương tác với nhiều nhà phát triển. Những chiến thuật này tạo ra ảo giác về cá nhân hóa và tính xác thực để đánh lừa các nạn nhân tiềm năng.

Mã độc được nhúng trong các tệp JavaScript như "eleven.js" chứa các quy trình trích xuất ví được thiết kế để hoạt động bí mật. Tải trọng có hại kết hợp chức năng phá hủy dữ liệu loại bỏ lưu trữ trình duyệt cục bộ để cản trở phân tích pháp y. Các cơ chế theo dõi bổ sung giám sát phản hồi của người dùng bao gồm các hành động PromptTx, Approved và Declined, truyền thông tin tình báo đến cơ sở hạ tầng do kẻ tấn công kiểm soát.

Các nhà điều tra đã xác định ít nhất một địa chỉ ví tiền mã hóa liên quan đến chiến dịch này, mặc dù không có tổn thất quỹ được xác minh nào được ghi nhận. Kẻ tấn công có hệ thống loại bỏ tài khoản của họ ngay sau khi phân phối bài đăng, giảm thiểu dấu vết kỹ thuật số của họ và cản trở nỗ lực thực thi pháp luật. Hệ sinh thái nhà phát triển của OpenClaw vẫn là mục tiêu hấp dẫn do tốc độ áp dụng mở rộng của nó.

OpenClaw thực hiện chính sách tiền mã hóa nghiêm ngặt sau làn sóng tấn công

Người sáng lập OpenClaw Peter Steinberger đã thiết lập lệnh cấm toàn diện đối với các cuộc thảo luận liên quan đến tiền mã hóa trong toàn bộ cộng đồng Discord của mình để ngăn chặn sự gia tăng của lừa đảo. Những người đóng góp cố gắng tham chiếu token phải đối mặt với việc loại bỏ ngay lập tức hoặc hạn chế quyền truy cập được thiết kế để bảo vệ bảo mật nền tảng. Tư thế phòng thủ tích cực này nhằm loại bỏ hoạt động gian lận khai thác khuôn khổ và danh tiếng của OpenClaw.

Chiến dịch giả mạo xuất hiện ngay sau khi OpenAI công khai thông báo về việc bổ nhiệm Steinberger để dẫn đầu chương trình phát triển AI Agent cá nhân của OpenClaw. Hồ sơ công khai của OpenClaw đã mở rộng đáng kể, biến nó thành một phương tiện lý tưởng cho các hoạt động giả mạo tận dụng sự công nhận thương hiệu của dự án. Các nhà nghiên cứu bảo mật nhấn mạnh rằng các nhà phát triển phải thực hiện thận trọng cực độ đối với các tuyên bố phân phối token không được yêu cầu được cho là liên quan đến OpenClaw.

Các cơ quan an ninh mạng khuyên nên ngay lập tức chặn các tên miền bao gồm token-claw[.]xyz và watery-compost[.]today để ngăn chặn khai thác ví. Bất kỳ người dùng nào gần đây đã cho phép kết nối ví nên ngay lập tức thu hồi tất cả các quyền để bảo vệ các khoản nắm giữ tiền mã hóa của họ. Quỹ đạo tăng trưởng của OpenClaw tiếp tục đi lên trong khi đồng thời đối mặt với những thách thức từ các tác nhân độc hại tận dụng thành công của nó.

Bài viết OpenClaw Developers Under Attack: Fraudulent $CLAW Token Giveaway Scam Exposed xuất hiện đầu tiên trên Blockonomi.

Tuyên bố miễn trừ trách nhiệm: Các bài viết được đăng lại trên trang này được lấy từ các nền tảng công khai và chỉ nhằm mục đích tham khảo. Các bài viết này không nhất thiết phản ánh quan điểm của MEXC. Mọi quyền sở hữu thuộc về tác giả gốc. Nếu bạn cho rằng bất kỳ nội dung nào vi phạm quyền của bên thứ ba, vui lòng liên hệ [email protected] để được gỡ bỏ. MEXC không đảm bảo về tính chính xác, đầy đủ hoặc kịp thời của các nội dung và không chịu trách nhiệm cho các hành động được thực hiện dựa trên thông tin cung cấp. Nội dung này không cấu thành lời khuyên tài chính, pháp lý hoặc chuyên môn khác, và cũng không được xem là khuyến nghị hoặc xác nhận từ MEXC.