Sự nổi bật ngày càng tăng của OpenClaw đã khiến nó trở thành mục tiêu chính cho tội phạm mạng điều phối một hoạt động giả mạo phức tạp trên GitHub. Các tác nhân đe dọa tạo tài khoản giả mạo, gửi các vấn đề lừa đảo và trực tiếp đề cập đến các nhà phát triển trong nỗ lực xâm phạm họ. Chiến dịch tinh vi này tìm cách thao túng nạn nhân cho phép kết nối ví trên các tên miền giả mạo để trộm tiền mã hóa.
Kế hoạch lừa đảo này công bố sai sự thật rằng các nhà phát triển đã nhận được $5,000 trong các token $CLAW và chuyển hướng họ đến các trang web độc hại bắt chước sự hiện diện hợp pháp của OpenClaw. Tội phạm tận dụng các giao diện trông có vẻ xác thực để tăng cường độ tin cậy và cải thiện hiệu quả nhắm mục tiêu. Các chuyên gia bảo mật cảnh báo rằng ngay cả việc tương tác tối thiểu với các nền tảng giả mạo này cũng có thể dẫn đến việc xâm phạm hoàn toàn ví.
Cơ sở hạ tầng nguồn mở của OpenClaw gần đây đã chuyển sang quản trị nền tảng sau khi tăng cường áp dụng chính thống. Nền tảng cho phép các AI Agent liên tục thực hiện các nhiệm vụ tự động, giao tiếp với các nền tảng truyền thông và xử lý các chức năng lập lịch một cách độc lập. Sự chuyển đổi có tầm nhìn cao này đồng thời thu hút sự quan tâm hợp pháp và khai thác tội phạm.
Tội phạm mạng xác định những người đóng góp cho dự án OpenClaw bằng cách phân tích hoạt động GitHub bao gồm các dự án được gắn dấu sao và tham gia vào các cuộc thảo luận về vấn đề. Họ thiết lập các kho lưu trữ dưới các tài khoản bị xâm phạm hoặc giả mạo để đồng thời tương tác với nhiều nhà phát triển. Những chiến thuật này tạo ra ảo giác về cá nhân hóa và tính xác thực để đánh lừa các nạn nhân tiềm năng.
Mã độc được nhúng trong các tệp JavaScript như "eleven.js" chứa các quy trình trích xuất ví được thiết kế để hoạt động bí mật. Tải trọng có hại kết hợp chức năng phá hủy dữ liệu loại bỏ lưu trữ trình duyệt cục bộ để cản trở phân tích pháp y. Các cơ chế theo dõi bổ sung giám sát phản hồi của người dùng bao gồm các hành động PromptTx, Approved và Declined, truyền thông tin tình báo đến cơ sở hạ tầng do kẻ tấn công kiểm soát.
Các nhà điều tra đã xác định ít nhất một địa chỉ ví tiền mã hóa liên quan đến chiến dịch này, mặc dù không có tổn thất quỹ được xác minh nào được ghi nhận. Kẻ tấn công có hệ thống loại bỏ tài khoản của họ ngay sau khi phân phối bài đăng, giảm thiểu dấu vết kỹ thuật số của họ và cản trở nỗ lực thực thi pháp luật. Hệ sinh thái nhà phát triển của OpenClaw vẫn là mục tiêu hấp dẫn do tốc độ áp dụng mở rộng của nó.
Người sáng lập OpenClaw Peter Steinberger đã thiết lập lệnh cấm toàn diện đối với các cuộc thảo luận liên quan đến tiền mã hóa trong toàn bộ cộng đồng Discord của mình để ngăn chặn sự gia tăng của lừa đảo. Những người đóng góp cố gắng tham chiếu token phải đối mặt với việc loại bỏ ngay lập tức hoặc hạn chế quyền truy cập được thiết kế để bảo vệ bảo mật nền tảng. Tư thế phòng thủ tích cực này nhằm loại bỏ hoạt động gian lận khai thác khuôn khổ và danh tiếng của OpenClaw.
Chiến dịch giả mạo xuất hiện ngay sau khi OpenAI công khai thông báo về việc bổ nhiệm Steinberger để dẫn đầu chương trình phát triển AI Agent cá nhân của OpenClaw. Hồ sơ công khai của OpenClaw đã mở rộng đáng kể, biến nó thành một phương tiện lý tưởng cho các hoạt động giả mạo tận dụng sự công nhận thương hiệu của dự án. Các nhà nghiên cứu bảo mật nhấn mạnh rằng các nhà phát triển phải thực hiện thận trọng cực độ đối với các tuyên bố phân phối token không được yêu cầu được cho là liên quan đến OpenClaw.
Các cơ quan an ninh mạng khuyên nên ngay lập tức chặn các tên miền bao gồm token-claw[.]xyz và watery-compost[.]today để ngăn chặn khai thác ví. Bất kỳ người dùng nào gần đây đã cho phép kết nối ví nên ngay lập tức thu hồi tất cả các quyền để bảo vệ các khoản nắm giữ tiền mã hóa của họ. Quỹ đạo tăng trưởng của OpenClaw tiếp tục đi lên trong khi đồng thời đối mặt với những thách thức từ các tác nhân độc hại tận dụng thành công của nó.
Bài viết OpenClaw Developers Under Attack: Fraudulent $CLAW Token Giveaway Scam Exposed xuất hiện đầu tiên trên Blockonomi.


