OpenClaws viraler Aufstieg hat eine unschöne Nebenwirkung gezogen: Krypto-Betrüger nutzen jetzt den Namen des AI-Agenten-Projekts, um Entwickler in einer Phishing-Kampagne anzugreifen, die darauf abzielt, ihre Wallets zu leeren.
Die Sicherheitsplattform OX Security veröffentlichte am Mittwoch einen Bericht über eine aktive Phishing-Kampagne, bei der Bedrohungsakteure gefälschte GitHub-Konten erstellen, Issue-Threads in von Angreifern kontrollierten Repositories öffnen und Dutzende von Entwicklern markieren.
Der Betrug behauptet, die Empfänger hätten 5.000 $CLAW-Token gewonnen, und leitet sie auf eine Seite, die fast identisch mit openclaw.ai ist, mit einer Ergänzung: eine „Connect your wallet“-Schaltfläche, die laut Bericht dazu dient, Wallet-Diebstahl zu initiieren.
Die Phishing-Kampagne tauchte Wochen auf, nachdem OpenAI-CEO Sam Altman bekannt gab, dass OpenClaw-Ersteller Peter Steinberger die Leitung bei der Entwicklung persönlicher KI-Agenten übernehmen würde, wobei OpenClaw in ein von einer Stiftung betriebenes Open-Source-Projekt umgewandelt wird.
Dieses öffentliche Profil und die Verbindung des Frameworks mit einem der prominentesten Namen in der KI machen die Entwicklergemeinschaft zu einem immer attraktiveren Ziel.
Bedrohungsakteure posten GitHub-Issues, in denen sie Entwicklern sagen: „Wir schätzen Ihre Beiträge auf GitHub. Wir haben Profile analysiert und Entwickler ausgewählt, um OpenClaw-Zuweisungen zu erhalten.“ Anschließend leiten sie Opfer auf eine gefälschte Seite, die mehrere große Krypto-Wallets unterstützt.
OX Security schätzte, dass die Angreifer möglicherweise die GitHub-Sternfunktion nutzen, um Nutzer zu identifizieren, die OpenClaw-bezogene Repositories mit Sternen versehen haben, um die Lockrufe gezielter und glaubwürdiger erscheinen zu lassen.
Die Analyse der Plattform ergab, dass der Wallet-Diebstahl-Code in einer stark verschleierten JavaScript-Datei namens „eleven.js“ versteckt ist.
Nach der Entschleierung des Malware identifizierten Forscher eine eingebaute „nuke“-Funktion, die alle Wallet-Diebstahl-Daten aus dem lokalen Speicher des Browsers löscht, um forensische Analysen zu erschweren.
Die Malware verfolgt Nutzeraktionen über Befehle wie PromptTx, Approved und Declined und übermittelt codierte Daten, einschließlich Wallet-Adressen, Transaktionswerte und Namen, an einen C2-Server.
Forscher identifizierten eine Krypto-Wallet-Adresse, die vermutlich dem Bedrohungsakteur gehört: 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, die für den Empfang gestohlener Gelder verwendet wird.
Die Konten wurden letzte Woche erstellt und innerhalb von Stunden nach dem Start gelöscht, bisher gibt es keine bestätigten Opfer, so OX Security.
Decrypt hat Peter Steinberger und OX Security um Kommentare gebeten.
OpenClaws Krypto-Magnet-Problem
OpenClaw, ein selbst gehostetes KI-Agenten-Framework, das Nutzern ermöglicht, persistente Bots zu betreiben, die mit Messaging-Apps, E-Mails, Kalendern und Shell-Befehlen verbunden sind, erreichte nach der Übernahme durch OpenAI letzten Monat 323.000 GitHub-Sterne.
Diese Sichtbarkeit zog schnell schlechte Akteure an, wobei OpenClaw-Ersteller Peter Steinberger sagte, dass Krypto-Spam fast „alle halbe Stunde“ den Discord von OpenClaw überschwemmte, was Bans erzwang und letztlich ein generelles Verbot nach sich zog, nachdem er Decrypt gegenüber von „ nonstop coin promotion“ sprach.
Im Gegensatz zu chatbasierten KI-Tools bleiben OpenClaw-Agenten bestehen, wachen nach einem Zeitplan auf, speichern Erinnerungen lokal und führen mehrstufige Aufgaben autonom aus.
OX Security empfiehlt, token-claw[.]xyz und watery-compost[.]today in allen Umgebungen zu blockieren, keine Krypto-Wallets mit neu aufgetauchten oder nicht verifizierten Seiten zu verbinden und jede GitHub-Issue, die Token-Giveaways oder Airdrops bewirbt, als verdächtig zu behandeln, insbesondere von unbekannten Konten.
Benutzer, die kürzlich eine Wallet verbunden haben, sollten die Berechtigungen sofort widerrufen, warnte die Plattform.