OpenClaw 开发者成为精密网络钓鱼骗局的目标,骗徒在 GitHub 上利用虚假的 $CLAW 代币赠送活动。了解攻击者如何窃取钱包和数据。帖子 OpenClawOpenClaw 开发者成为精密网络钓鱼骗局的目标,骗徒在 GitHub 上利用虚假的 $CLAW 代币赠送活动。了解攻击者如何窃取钱包和数据。帖子 OpenClaw

OpenClaw 开发者遭受攻击:诈骗性 $CLAW 代币赠送骗局曝光

2026/03/19 19:39
阅读时长 6 分钟
如需对本内容提供反馈或相关疑问,请通过邮箱 [email protected] 联系我们。

要点

  • 网络犯罪分子部署欺诈性 $CLAW 加密货币赠品以针对 OpenClaw 贡献者。
  • 恶意 JavaScript 代码会耗尽连接的钱包并通过清除浏览器数据销毁证据。
  • 攻击载体包括伪造的 GitHub 问题、假冒代码库和个性化的开发者提及。
  • OpenClaw 在 Discord 平台上实施严格的加密货币讨论禁令以对抗钓鱼威胁。
  • 建议保护措施:立即将 token-claw.xyz 域名列入黑名单并撤销所有钱包权限。

OpenClaw 的日益突出使其成为网络犯罪分子在 GitHub 上策划精心钓鱼行动的主要目标。威胁行为者建立假冒账户,提交欺骗性问题,并直接提及开发者以试图入侵他们。这一复杂的活动试图操纵受害者在欺诈性域名上授权钱包连接以进行加密货币盗窃。

这一欺骗性计划虚假宣布开发者已收到价值 5,000 美元的 $CLAW 代币,并将他们重定向到模仿 OpenClaw 合法存在的恶意网站。犯罪分子利用看起来真实的界面来增强可信度并提高针对性效果。安全专家警告称,即使与这些欺诈平台进行最低限度的互动也可能导致钱包完全受损。

OpenClaw 的开源基础设施最近在主流采用增加后过渡到基金会治理。该平台使持久性 AI 代理能够执行自动化任务、与通信平台对接并独立处理调度功能。这一高知名度的转变同时吸引了合法兴趣和犯罪利用。

攻击方法利用 OpenClaw 的 GitHub 基础设施

网络犯罪分子通过分析 GitHub 活动(包括标星项目和参与问题讨论)来识别 OpenClaw 项目贡献者。他们在受损或欺诈性账户下建立代码库以同时吸引众多开发者。这些策略创造出个性化和真实性的假象,从而欺骗潜在受害者。

嵌入在 JavaScript 文件(如 "eleven.js")中的恶意代码包含为隐蔽操作设计的钱包提取例程。有害负载包含数据销毁功能,可消除本地浏览器存储以阻碍取证分析。其他跟踪机制监控用户响应,包括 PromptTx、Approved 和 Declined 操作,将情报传输到攻击者控制的基础设施。

调查人员已识别出至少一个与此活动相关的加密货币钱包地址,尽管尚未记录到已验证的资金损失。攻击者在发布帖子后立即系统性地删除其账户,最大限度地减少其数字足迹并阻碍执法工作。鉴于其不断扩大的采用率,OpenClaw 的开发者生态系统仍然是一个有吸引力的目标。

OpenClaw 在攻击浪潮后实施严格的加密货币政策

OpenClaw 创始人 Peter Steinberger 已在其 Discord 社区中实施全面禁止加密货币相关讨论以防止诈骗扩散。试图提及代币的贡献者面临立即移除或旨在维护平台安全的访问限制。这一激进的防御姿态旨在消除利用 OpenClaw 框架和声誉的欺诈活动。

该钓鱼活动出现在 OpenAI 公开宣布 Steinberger 被任命领导 OpenClaw 的个人 AI 代理开发计划后不久。OpenClaw 的公众形象急剧扩大,使其成为利用该项目品牌知名度进行钓鱼行动的理想工具。安全研究人员强调,开发者必须对据称与 OpenClaw 相关的未经请求的代币分发声明保持极度谨慎。

网络安全当局建议立即阻止包括 token-claw[.]xyz 和 watery-compost[.]today 在内的域名以防止钱包被利用。任何最近授权钱包连接的用户应立即撤销所有权限以保护其加密货币持有。OpenClaw 的增长轨迹继续向上,同时面临利用其成功的恶意行为者带来的挑战。

文章《OpenClaw 开发者遭受攻击:欺诈性 $CLAW 代币赠品骗局曝光》首次发表于 Blockonomi。

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。