Una campaña de phishing dirigida a desarrolladores de Openclaw se está propagando a través de Github, intentando engañar a los usuarios para que conecten sus carteras de criptomonedas y expongan fondos al robo.
La firma de ciberseguridad OX Security informó esta semana que identificó la campaña, la cual impersona el ecosistema Openclaw y utiliza cuentas falsas de Github para contactar directamente a los desarrolladores.
Los atacantes publican hilos en los repositorios y etiquetan a los usuarios, afirmando que han sido seleccionados para recibir tokens CLAW por valor de 5,000 dólares. Los mensajes dirigen a los destinatarios a un sitio web fraudulento que imita estrechamente openclaw.ai. La diferencia clave es una solicitud de conexión de cartera que inicia actividades maliciosas una vez aprobada.
Según los investigadores de OX Security Moshe Siman Tov Bustan y Nir Zadok, conectar una cartera al sitio puede resultar en el drenaje de fondos. La campaña se basa en tácticas de ingeniería social que hacen que la oferta parezca personalizada. Los investigadores creen que los atacantes podrían estar apuntando a usuarios que previamente interactuaron con repositorios relacionados con Openclaw, aumentando la probabilidad de participación.
El análisis técnico muestra que la infraestructura de phishing incluye una cadena de redirección que lleva al dominio token-claw[.]xyz, así como un servidor de comando y control alojado en watery-compost[.]today. Un código malicioso incrustado en un archivo JavaScript recopila datos de la cartera, incluyendo direcciones y detalles de transacciones, y los transmite al atacante.
OX Security también identificó una dirección de cartera vinculada al actor de la amenaza que podría usarse para recibir fondos robados. El código incluye funciones diseñadas para rastrear el comportamiento del usuario y borrar rastros del almacenamiento local, complicando la detección y el análisis forense.
Aunque no se han reportado víctimas confirmadas, los investigadores advierten que la campaña está activa y en evolución. Se recomienda a los usuarios evitar conectar carteras a sitios web desconocidos y tratar las ofertas no solicitadas de tokens en Github como sospechosas.
Además, la firma de ciberseguridad Certik publicó el mismo día un informe que analiza específicamente las vulnerabilidades relacionadas con “escaneo de habilidades”. La firma evaluó una prueba de concepto de una habilidad que contenía una falla, y el componente explotado pudo evadir la sandbox del sistema Openclaw.
Estos avances en seguridad llegan en un momento en que Openclaw gana una gran tracción entre las masas y los desarrolladores de criptomonedas, que están construyendo activamente en la plataforma.
Una estafa dirigida a desarrolladores con ofertas falsas de tokens que engañan a los usuarios para que conecten sus carteras de criptomonedas.
Los usuarios son dirigidos a un sitio web clonado donde conectar una cartera permite activar mecanismos de robo.
Principalmente a desarrolladores que interactúan con repositorios de Github relacionados con Openclaw.
Evitar conectar carteras a sitios desconocidos y ignorar las ofertas no solicitadas de tokens.
Artículos relacionados
La reorganización de Litecoin deshace el exploit de la capa de privacidad MWEB
Estafa de “Laptop Farm” de desarrolladores de TI de Corea del Norte: el cómplice estadounidense fue condenado a 7-9 años, acumuló 2,800 millones de dólares en dos años
La policía de Hong Kong advierte de un aumento de las estafas cripto; Dos mujeres pierden US$1,24M en las últimas semanas
Aave propone 25,000 ETH para el fondo de alivio por el exploit de Kelp DAO
Familias de malware para Android atacan aplicaciones bancarias y cripto de 800+ con tasas de detección casi nulas: Zimperium
El token TRADOOR cae un 90% en 30 minutos en medio de sospechas de manipulación de precios y wash trading