开发者遭遇GitHub钓鱼攻击,虚假空投意图盗取加密钱包

近期,针对OpenClaw开发者的钓鱼攻击试图通过虚假空投窃取加密钱包,安全公司OX Security对此进行了分析并发出警告。

根据安全公司OX Security在2026年3月中旬发布的报告,一场针对贡献或收藏OpenClaw GitHub库的开发者的钓鱼活动,试图通过虚假价值5000美元的代币空投来盗取加密钱包。

此次攻击利用了GitHub的社交功能,将开源参与转变为目标机制。攻击者从与OpenClaw相关的库中抓取星标列表,建立开发者目标名单,然后创建虚假的GitHub账户,在攻击者控制的库中开启问题线程,标记数十名开发者的用户名。

钓鱼信息声称收件人赢得了5000美元的CLAW代币,并引导他们访问一个克隆的合法openclaw.ai网站。该克隆网站添加了一个“连接你的钱包”按钮,点击后会触发一个名为“eleven.js”的恶意混淆JavaScript文件,旨在窃取钱包凭证。

此次活动在OpenAI宣布OpenClaw创始人Peter Steinberger将领导其AI代理计划的几周后浮出水面,这表明攻击者故意选择时机以利用该项目的关注度。

开发者遭遇GitHub钓鱼攻击,虚假空投意图盗取加密钱包插图

如何窃取钱包凭证

OX Security的分析显示,eleven.js包含名为“PromptTx”、“Approved”和“Declined”的内置命令,用于编码并传输钱包数据到指挥控制服务器。该脚本还包括一个“nuke”功能,在执行后清除受害者浏览器本地存储中的证据,这是一种旨在复杂化事后分析的反取证措施。

在OX Security发布时,并没有确认的受害者报告。分析中识别出的一个攻击者钱包地址显示没有任何进账,表明该活动要么在早期被拦截,要么未能转化其目标。

OpenClaw创始人发出警告,警惕更广泛的加密诈骗风险持续存在

开发者遭遇GitHub钓鱼攻击,虚假空投意图盗取加密钱包插图1

Peter Steinberger对这一活动作出了直接回应,警告开发者社区不要与任何声称与OpenClaw相关的加密活动接触。

“大家,如果你收到声称与openclaw相关的网站发送的加密邮件,那绝对是欺诈。我们绝不会这样做。该项目是开源且非商业化的。请使用官方网站。对那些试图在其上构建商业包装的人保持怀疑。”

OX Security的研究团队负责人Moshe Siman Tov Bustan指出,该公司仍在调查与更广泛钓鱼活动的潜在联系:“我们仍在分析这些活动的行为及其相关性。”

这一事件凸显了针对加密相关开发者的基于GitHub的社交工程攻击的日益普遍。与传统的电子邮件钓鱼不同,此次活动利用了库的交互,这是一种开发者通常信任的渠道。通过星标抓取的方法选择目标代表了一种相对新颖的手段,将常规开源参与信号转变为攻击向量。

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
搜索
🇨🇳Chinese🇺🇸English