OpenClaw开发者在GitHub上遭遇复杂骗局

OpenClaw开发者在GitHub上遭遇了一场复杂的骗局,攻击者通过伪造账户和信息诱使他们连接假网站,企图窃取加密钱包。

这场骗局的运作机制令人担忧且易于理解。与OpenClaw相关的开发者在GitHub上被承诺获得5000美元的$CLAW代币,随后却被引导至一个假网站,目的是让他们连接该网站并窃取他们的加密钱包。OX Security对这一行动进行了记录,而OpenClaw项目最终也公开报告了此骗局。

针对开发者的精心设计

攻击者并非随意设下陷阱。他们创建了伪造的GitHub账户,在自己控制的代码库中开启讨论,并提到数十名开发者,声称他们被“选中”获得代币分配。这则消息迎合了开发者的自尊心,模仿了项目的用语,并引导他们点击外部链接。

OpenClaw开发者在GitHub上遭遇复杂骗局插图

为何OpenClaw成为理想目标

OpenClaw并非一个默默无闻的项目。近年来,该项目经历了迅猛的发展,吸引了超出传统开源开发者圈的关注。据路透社报道,该项目在2月份时便已在GitHub上超过10万个星标,并在一周内吸引了200万访客,同时Peter Steinberger也加入了OpenAI,项目也在向一个开源基金会迁移。

这种飞速的增长改变了一切。当一个项目变得流行时,其社区也成为了潜在的攻击目标。OX的研究人员估计,攻击者可能利用了GitHub的“星标”功能,识别出已经熟悉OpenClaw的用户。这使得陷阱看起来更可信,几乎个性化,因此比普通的信息更具危险性。

OpenClaw开发者在GitHub上遭遇复杂骗局插图1

加密行业的广泛教训

OX Security表示,目前尚未发现确认的受害者。这些恶意账户在活动启动几小时后便被删除。换句话说,显而易见的损失仍然有限。但重要的是,这不仅仅是受害者数量的问题,而是情境的质量、速度以及其与正常GitHub使用方式的融合能力。

更值得注意的细节或许在于,恶意软件能够通过专门的指令跟踪用户行为,将编码数据传输到其C2服务器,甚至包含所谓的“核爆”功能,以本地删除盗窃痕迹。这种欲望来消除后果的行为表明,加密钓鱼攻击正在进入一个更专业、更隐秘的阶段,因此在实时识别上变得更加困难。

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
搜索
🇨🇳Chinese🇺🇸English