Desarrolladores de OpenClaw Atraídos en Campaña de Phishing en GitHub Dirigida a Billeteras Criptográficas

Decrypt

En resumen

  • Los atacantes utilizaron cuentas falsas de GitHub para etiquetar a desarrolladores, afirmando que habían ganado 5,000 dólares en tokens $CLAW y dirigiéndolos a un sitio clonado de OpenClaw.
  • OX Security indicó que la página de phishing utilizaba JavaScript altamente ofuscado y un servidor C2 separado para vaciar las billeteras conectadas y ocultar la actividad.
  • Las cuentas fueron creadas la semana pasada y eliminadas horas después de su lanzamiento, sin víctimas confirmadas hasta ahora.

El crecimiento viral de OpenClaw ha traído un efecto secundario desagradable: los estafadores de criptomonedas ahora usan el nombre del proyecto de agentes de IA para dirigirse a desarrolladores en una campaña de phishing destinada a vaciar sus billeteras.
La plataforma de seguridad OX Security publicó el miércoles un informe detallando una campaña activa de phishing dirigida a OpenClaw, en la que los actores de amenazas crean cuentas falsas en GitHub, abren hilos de problemas en repositorios controlados por los atacantes y etiquetan a docenas de desarrolladores.
La estafa afirma que los destinatarios han ganado 5,000 dólares en tokens $CLAW y los dirige a un sitio casi idéntico a openclaw.ai, con una diferencia: un botón de “Conecta tu billetera” diseñado para iniciar el robo de la billetera, según el informe.

 La campaña de phishing surgió semanas después de que el CEO de OpenAI, Sam Altman, anunciara que Peter Steinberger, creador de OpenClaw, lideraría su impulso en agentes de IA personales, con OpenClaw pasando a ser un proyecto de código abierto gestionado por una fundación.
Ese perfil de gran alcance y la asociación del marco con uno de los nombres más prominentes en IA hacen que su comunidad de desarrolladores sea un objetivo cada vez más atractivo.
Los actores de amenazas publican en GitHub problemas diciendo: “Apreciamos sus contribuciones en GitHub. Analizamos perfiles y elegimos desarrolladores para asignarles OpenClaw.” Luego, dirigen a las víctimas a un sitio falso que soporta varias billeteras cripto principales.

OX Security evaluó que los atacantes podrían estar usando la función de estrellas de GitHub para identificar a los usuarios que han marcado repositorios relacionados con OpenClaw, haciendo que la tentación parezca más dirigida y creíble.
El análisis de la plataforma encontró el código para robar billeteras oculto dentro de un archivo de JavaScript altamente ofuscado llamado “eleven.js.”
Tras desofuscar el malware, los investigadores identificaron una función incorporada llamada “nuke” que borra todos los datos de robo de billeteras del almacenamiento local del navegador para frustrar el análisis forense.
El malware rastrea las acciones del usuario mediante comandos como PromptTx, Approved y Declined, transmitiendo datos codificados, incluyendo direcciones de billeteras, valores de transacción y nombres, de regreso a un servidor C2.
Los investigadores identificaron una dirección de billetera cripto que creen pertenece al actor de amenazas: 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, utilizada para recibir fondos robados.
Las cuentas fueron creadas la semana pasada y eliminadas horas después de su lanzamiento, sin víctimas confirmadas hasta ahora, según OX Security.
Decrypt se ha puesto en contacto con Peter Steinberger y OX Security para comentarios.
El problema del imán de criptomonedas de OpenClaw
OpenClaw, un marco de agentes de IA autohospedados que permite a los usuarios ejecutar bots persistentes conectados a aplicaciones de mensajería, correo electrónico, calendarios y comandos shell, alcanzó 323,000 estrellas en GitHub tras su adquisición por parte de OpenAI el mes pasado.

Esa visibilidad atrajo rápidamente a actores maliciosos, con Peter Steinberger, creador de OpenClaw, diciendo que el spam cripto inundaba el Discord de OpenClaw casi “cada media hora,” lo que llevó a prohibiciones y, finalmente, a una prohibición total después de lo que describió a Decrypt como “promoción constante de monedas.”
A diferencia de las herramientas de IA basadas en chat, los agentes de OpenClaw persisten, despiertan en un horario, almacenan memoria localmente y ejecutan tareas de múltiples pasos de forma autónoma.
OX Security recomienda bloquear token-claw[.]xyz y watery-compost[.]today en todos los entornos, evitar conectar billeteras cripto a sitios recién surgidos o no verificados, y tratar cualquier problema en GitHub que promueva sorteos o airdrops de tokens como sospechoso, especialmente si proviene de cuentas desconocidas.
Los usuarios que hayan conectado una billetera recientemente deben revocar las autorizaciones de inmediato, advirtió la plataforma.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios