![]()
奔跑財(cái)經(jīng)3月20日消息,OX Security 平臺(tái)發(fā)布報(bào)告,其詳細(xì)披露了一場正在進(jìn)行的、針對(duì) OpenClaw 的釣魚攻擊活動(dòng)。
攻擊者在 GitHub 上采取協(xié)同行動(dòng),創(chuàng)建虛假賬戶,在受其控制的代碼倉庫中開啟問題討論串,并標(biāo)記數(shù)十名開發(fā)者。
攻擊者會(huì)聲稱開發(fā)者被選中獲得 OpenClaw 的分配額度,告知他們贏得了價(jià)值 5000 美元的 $CLAW 代幣,隨后將他們引導(dǎo)至一個(gè)與 openclaw.ai 極為相似的虛假網(wǎng)站。在該網(wǎng)站上,受害者會(huì)看到一個(gè)惡意的"連接錢包"提示,選擇連接后最終會(huì)導(dǎo)致錢包被清空。
OX Security 的研究人員表示,攻擊者可能正在利用 GitHub 的"標(biāo)星"功能來識(shí)別那些給 OpenClaw 相關(guān)倉庫標(biāo)星的用戶,從而使攻擊顯得更具針對(duì)性且更可信。
研究人員發(fā)現(xiàn),詐騙者使用一個(gè)名為"eleven.js"的文件,將竊取錢包的代碼嵌入混淆過的 JavaScript 中。一旦被觸發(fā),詐騙者會(huì)使用內(nèi)置的"nuke"功能清除瀏覽器本地存儲(chǔ)中的痕跡,以避免被檢測(cè)并繼續(xù)跟蹤活動(dòng)。
該惡意軟件通過 PromptTx、Approved 和 Declined 等命令跟蹤用戶操作,并將包括錢包地址和交易價(jià)值在內(nèi)的編碼數(shù)據(jù)發(fā)送至命令與控制服務(wù)器。
OX Security 已敦促用戶屏蔽 token-claw[.]xyz 和 watery-compost[.]today 網(wǎng)站,并避免將加密錢包連接到新出現(xiàn)或未經(jīng)核實(shí)的網(wǎng)站。
OpenClaw 的反加密立場
與此同時(shí),OpenClaw 的創(chuàng)建者 Peter Steinberger 執(zhí)行了嚴(yán)格的反加密政策。在該項(xiàng)目的 Discord 服務(wù)器上,任何提及加密貨幣的行為都可能導(dǎo)致被移除。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.