OpenClaw 的日益突出使其成为网络犯罪分子在 GitHub 上策划精心钓鱼行动的主要目标。威胁行为者建立假冒账户,提交欺骗性问题,并直接提及开发者以试图入侵他们。这一复杂的活动试图操纵受害者在欺诈性域名上授权钱包连接以进行加密货币盗窃。
这一欺骗性计划虚假宣布开发者已收到价值 5,000 美元的 $CLAW 代币,并将他们重定向到模仿 OpenClaw 合法存在的恶意网站。犯罪分子利用看起来真实的界面来增强可信度并提高针对性效果。安全专家警告称,即使与这些欺诈平台进行最低限度的互动也可能导致钱包完全受损。
OpenClaw 的开源基础设施最近在主流采用增加后过渡到基金会治理。该平台使持久性 AI 代理能够执行自动化任务、与通信平台对接并独立处理调度功能。这一高知名度的转变同时吸引了合法兴趣和犯罪利用。
网络犯罪分子通过分析 GitHub 活动(包括标星项目和参与问题讨论)来识别 OpenClaw 项目贡献者。他们在受损或欺诈性账户下建立代码库以同时吸引众多开发者。这些策略创造出个性化和真实性的假象,从而欺骗潜在受害者。
嵌入在 JavaScript 文件(如 "eleven.js")中的恶意代码包含为隐蔽操作设计的钱包提取例程。有害负载包含数据销毁功能,可消除本地浏览器存储以阻碍取证分析。其他跟踪机制监控用户响应,包括 PromptTx、Approved 和 Declined 操作,将情报传输到攻击者控制的基础设施。
调查人员已识别出至少一个与此活动相关的加密货币钱包地址,尽管尚未记录到已验证的资金损失。攻击者在发布帖子后立即系统性地删除其账户,最大限度地减少其数字足迹并阻碍执法工作。鉴于其不断扩大的采用率,OpenClaw 的开发者生态系统仍然是一个有吸引力的目标。
OpenClaw 创始人 Peter Steinberger 已在其 Discord 社区中实施全面禁止加密货币相关讨论以防止诈骗扩散。试图提及代币的贡献者面临立即移除或旨在维护平台安全的访问限制。这一激进的防御姿态旨在消除利用 OpenClaw 框架和声誉的欺诈活动。
该钓鱼活动出现在 OpenAI 公开宣布 Steinberger 被任命领导 OpenClaw 的个人 AI 代理开发计划后不久。OpenClaw 的公众形象急剧扩大,使其成为利用该项目品牌知名度进行钓鱼行动的理想工具。安全研究人员强调,开发者必须对据称与 OpenClaw 相关的未经请求的代币分发声明保持极度谨慎。
网络安全当局建议立即阻止包括 token-claw[.]xyz 和 watery-compost[.]today 在内的域名以防止钱包被利用。任何最近授权钱包连接的用户应立即撤销所有权限以保护其加密货币持有。OpenClaw 的增长轨迹继续向上,同时面临利用其成功的恶意行为者带来的挑战。
文章《OpenClaw 开发者遭受攻击:欺诈性 $CLAW 代币赠品骗局曝光》首次发表于 Blockonomi。


