Eine Phishing-Kampagne, die sich gegen Openclaw-Entwickler richtet, verbreitet sich über Github und versucht, Nutzer dazu zu verleiten, Krypto-Wallets zu verbinden und Gelder dem Diebstahl auszusetzen.
Cybersecurity-Firma OX Security berichtete diese Woche, dass sie die Kampagne identifiziert hat, die das Openclaw-Ökosystem imitiert und gefälschte Github-Konten nutzt, um direkt mit Entwicklern in Kontakt zu treten.
Angreifer posten Issue-Threads in Repositories und markieren Nutzer, behaupten, sie seien ausgewählt worden, um sogenannte CLAW-Token im Wert von 5.000 US-Dollar zu erhalten. Die Nachrichten leiten die Empfänger auf eine gefälschte Website, die openclaw.ai stark nachahmt. Der entscheidende Unterschied ist eine Wallet-Verbindungsaufforderung, die bei Zustimmung bösartige Aktivitäten auslöst.
Laut den Forschern Moshe Siman Tov Bustan und Nir Zadok von OX Security kann das Verbinden einer Wallet mit der Seite dazu führen, dass Gelder abgezogen werden. Die Kampagne basiert auf Social-Engineering-Taktiken, die das Angebot maßgeschneidert erscheinen lassen. Die Forscher vermuten, dass Angreifer Nutzer ins Visier nehmen, die zuvor mit Openclaw-bezogenen Repositories interagiert haben, was die Wahrscheinlichkeit einer Reaktion erhöht.
Technische Analysen zeigen, dass die Phishing-Infrastruktur eine Redirect-Kette zum Domain token-claw[.]xyz umfasst sowie einen Command-and-Control-Server bei watery-compost[.]today. Bösartiger Code in einer JavaScript-Datei sammelt Wallet-Daten, einschließlich Adressen und Transaktionsdetails, und übermittelt sie an den Angreifer.
OX Security identifizierte außerdem eine Wallet-Adresse, die mit dem Bedrohungsakteur in Verbindung steht und möglicherweise für den Empfang gestohlener Gelder genutzt wird. Der Code enthält Funktionen, um das Nutzerverhalten zu verfolgen und Spuren aus dem lokalen Speicher zu löschen, was die Erkennung und forensische Analyse erschwert.
Obwohl keine bestätigten Opfer gemeldet wurden, warnen die Forscher, dass die Kampagne aktiv ist und sich weiterentwickelt. Nutzer sollten vermeiden, Wallets mit unbekannten Websites zu verbinden und unaufgeforderte Token-Angebote auf Github als verdächtig behandeln.
Zusätzlich veröffentlichte das Cybersicherheitsunternehmen Certik am selben Tag einen Bericht, der speziell die Exploits im Zusammenhang mit „Skill Scanning“ behandelt. Das Unternehmen bewertete ein Proof-of-Concept-Skill, das einen Fehler enthielt, und die ausgenutzte Komponente konnte das Sandbox-System von Openclaw umgehen.
Diese Sicherheitsentwicklungen kommen, während Openclaw bei der breiten Masse und bei Krypto-Entwicklern gleichermaßen an Popularität gewinnt und aktiv auf der Plattform aufbaut.
Ein Betrug, der Entwickler mit gefälschten Token-Angeboten anspricht und Nutzer dazu verleitet, Wallets zu verbinden.
Nutzer werden auf eine geklonte Website geleitet, bei der das Verbinden einer Wallet Diebstahlmechanismen aktiviert.
Vor allem Entwickler, die mit Openclaw-bezogenen Github-Repositories interagieren.
Vermeiden, Wallets mit unbekannten Websites zu verbinden, und unaufgeforderte Token-Giveaways ignorieren.