OpenClaw的迅速走红带来了一个丑陋的新副作用:加密骗子现在利用这个AI代理项目的名字针对开发者进行网络钓鱼活动,旨在掏空他们的钱包。
安全平台OX Security 发布了一份报告,详细介绍了针对OpenClaw的积极钓鱼活动,恶意行为者创建虚假的GitHub账户,在攻击者控制的代码库中打开问题线程,并标记数十名开发者。
根据报告,该骗局声称收件人赢得了价值5000美元的$CLAW代币,并将其引导至一个几乎与openclaw.ai完全相同的网站,唯一的不同之处在于有一个“连接你的钱包”的按钮,旨在启动钱包盗窃。
该网络钓鱼活动在OpenAI首席执行官Sam Altman宣布OpenClaw创始人Peter Steinberger将领导其向个人AI代理的推进的几周后浮现,OpenClaw转变为一个由基金会运营的开源项目。
这一主流形象以及该框架与人工智能领域最著名名字之一的关联,使其开发者社区变得越来越有吸引力。
恶意行为者在GitHub上发布问题,告诉开发者:“感谢您在GitHub上的贡献。我们分析了个人资料并选择了开发者以获得OpenClaw分配。”然后,他们将受害者引导至一个支持多个主要加密钱包的假网站。
OX Security评估攻击者可能利用GitHub的明星功能来识别对OpenClaw相关代码库表示关注的用户,使该诱饵看起来更加针对性和可信。
该平台的分析发现,盗钱包的代码隐藏在一个名为“eleven.js”的高度混淆的JavaScript文件中。
在对恶意软件进行去混淆处理后,研究人员识别出一个内置的“核弹”功能,该功能会从浏览器本地存储中删除所有钱包盗窃数据,从而破坏取证分析。
恶意软件通过例如PromptTx、Approved和Declined等命令跟踪用户的操作,将包括钱包地址、交易金额和名称在内的编码数据传回C2服务器。
研究人员识别出一个他们认为属于恶意行为者的加密钱包地址,0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5,用于接收被盗资金。
根据OX Security的说法,这些账户是在上周创建的,并在启动后的几个小时内被删除,目前尚无确认的受害者。
Decrypt已联系Peter Steinberger和OX Security以获取评论。
OpenClaw的加密磁石问题
OpenClaw是一个自托管的AI代理框架,允许用户运行与消息应用、电子邮件、日历和Shell命令连接的持久化机器人,在被OpenAI收购后获得了323,000个GitHub星标。
这种可见性迅速吸引了不法分子,OpenClaw创始人Peter Steinberger表示,加密垃圾邮件几乎“每半小时”就涌入OpenClaw的Discord,迫使他封禁并最终实行全面禁止,他对Decrypt描述这被称为“持续的货币推广”。
与基于聊天的AI工具不同,OpenClaw代理能够持续运行、按计划唤醒、在本地存储记忆,并自主执行多步骤任务。
OX Security建议在所有环境中阻止token-claw[.]xyz和watery-compost[.]today,避免将加密钱包连接到新出现或未经验证的网站,并将任何推广代币赠送或空投的GitHub问题视为可疑,尤其是来自未知账户的。
该平台警告称,最近连接钱包的用户应立即撤销授权。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。