Kampanye phishing yang menargetkan pengembang Openclaw menyebar melalui Github, berusaha menipu pengguna agar menghubungkan dompet kripto dan membuka dana untuk pencurian.
Perusahaan keamanan siber OX Security melaporkan minggu ini bahwa mereka mengidentifikasi kampanye tersebut, yang menyamar sebagai ekosistem Openclaw dan menggunakan akun Github palsu untuk menjangkau pengembang secara langsung.
Penyerang memposting thread masalah di repositori dan menandai pengguna, mengklaim mereka terpilih untuk menerima token CLAW senilai $5.000. Pesan tersebut mengarahkan penerima ke situs web palsu yang dirancang untuk meniru openclaw.ai secara dekat. Perbedaannya adalah prompt koneksi dompet yang memulai aktivitas berbahaya setelah disetujui.
Menurut peneliti OX Security Moshe Siman Tov Bustan dan Nir Zadok, menghubungkan dompet ke situs tersebut dapat menyebabkan dana terkuras. Kampanye ini mengandalkan taktik rekayasa sosial yang membuat tawaran tampak disesuaikan. Peneliti percaya penyerang mungkin menargetkan pengguna yang sebelumnya berinteraksi dengan repositori terkait Openclaw, meningkatkan kemungkinan keterlibatan.
Analisis teknis menunjukkan infrastruktur phishing mencakup rantai pengalihan yang mengarah ke domain token-claw[.]xyz, serta server command-and-control yang dihosting di watery-compost[.]today. Kode berbahaya yang disematkan dalam file JavaScript mengumpulkan data dompet, termasuk alamat dan detail transaksi, dan mengirimkannya ke penyerang.
OX Security juga mengidentifikasi sebuah alamat dompet yang terkait dengan aktor ancaman yang mungkin digunakan untuk menerima dana curian. Kode tersebut mencakup fungsi yang dirancang untuk melacak perilaku pengguna dan menghapus jejak dari penyimpanan lokal, menyulitkan deteksi dan analisis forensik.
Meskipun belum ada korban yang dilaporkan secara pasti, peneliti memperingatkan bahwa kampanye ini aktif dan berkembang. Pengguna disarankan untuk menghindari menghubungkan dompet kripto ke situs yang tidak dikenal dan menganggap tawaran token yang tidak diminta di Github sebagai mencurigakan.
Selain itu, perusahaan keamanan siber Certik menerbitkan laporan pada hari yang sama yang secara khusus membahas eksploitasi seputar “skill scanning.” Perusahaan mengevaluasi sebuah bukti konsep skill yang mengandung celah, dan komponen yang dieksploitasi mampu melewati sandbox sistem Openclaw.
Perkembangan keamanan ini muncul saat Openclaw mendapatkan perhatian besar di kalangan masyarakat dan pengembang kripto, yang aktif membangun di platform tersebut.
Penipuan yang menargetkan pengembang dengan tawaran token palsu yang menipu pengguna agar menghubungkan dompet kripto.
Pengguna diarahkan ke situs web kloning di mana menghubungkan dompet memungkinkan mekanisme pencurian.
Terutama pengembang yang berinteraksi dengan repositori Github terkait Openclaw.
Hindari menghubungkan dompet ke situs yang tidak dikenal dan abaikan tawaran token yang tidak diminta.