网络安全公司OX安全本周报告称,他们识别出这一仿冒Openclaw生态系统的活动,并使用虚假的Github账户直接联系开发者。
攻击者在代码库中发布问题线程并标记用户,声称他们被选中获得价值5000美元的所谓CLAW代币。这些消息引导接收者访问一个设计上非常接近openclaw.ai的欺诈网站。关键区别在于一个钱包连接提示,一旦批准就会启动恶意活动。
根据OX安全研究人员Moshe Siman Tov Bustan和Nir Zadok的说法,连接钱包到该网站可能导致资金被提取。该活动依赖于社会工程学技巧,使得该提议看起来经过定制。研究人员认为,攻击者可能针对以前与Openclaw相关代码库互动的用户,从而增加参与的可能性。
技术分析显示,钓鱼基础设施包含一个重定向链,指向域名token-claw[.]xyz,以及一个托管在watery-compost[.]today的指挥和控制服务器。嵌入JavaScript文件的恶意代码收集钱包数据,包括地址和交易详情,并将其传输给攻击者。
OX安全还识别出一个与威胁行为者相关的钱包地址,可能用于接收 stolen 资金。代码包含旨在追踪用户行为和清除本地存储痕迹的功能,从而增加了检测和取证分析的复杂性。
尽管尚未报告确认的受害者,但研究人员警告称该活动仍在进行并不断演变。建议用户避免将加密钱包连接到不熟悉的网站,并将Github上未经请求的代币提供视为可疑。
此外,网络安全公司Certik在同一天发布了一份报告,专门讨论围绕“技能扫描”的漏洞。该公司评估了一项包含缺陷的概念验证技能,所利用的组件能够绕过Openclaw系统的沙盒。
这些安全发展出现在Openclaw在大众和加密开发者中获得巨大关注之际,正在积极在该平台上构建。
- 什么是Openclaw钓鱼攻击?
一种针对开发者的骗局,以虚假的代币供应欺骗用户连接加密钱包。 - 攻击是如何工作的?
用户被引导到一个克隆网站,在此连接钱包会启用盗窃机制。 - 谁是攻击目标?
主要是与Openclaw相关的Github代码库互动的开发者。 - 用户如何保持安全?
避免将钱包连接到未知网站,并忽略未经请求的代币赠送。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。