OpenClaw的病毒式崛起带来了一个令人不快的新副作用:加密货币诈骗者现在利用该AI代理项目的名义,针对开发者发起钓鱼攻击,意在抽取他们的钱包。
安全平台OX Security于周三发布了一份报告,详细介绍了针对OpenClaw的活跃钓鱼活动,威胁者创建了假冒的GitHub账户,在攻击者控制的仓库中开启问题线程,并标记了数十名开发者。
该骗局声称收件人已赢得价值5000美元的$CLAW代币,并引导他们访问一个几乎与openclaw.ai相同的网站,唯一不同的是:一个“连接你的钱包”按钮,旨在启动钱包盗窃,报告中指出。
该钓鱼活动在OpenAI CEO Sam Altman宣布OpenClaw的创建者Peter Steinberger将领导其个人AI代理的推广、OpenClaw转变为由基金会运营的开源项目数周后浮出水面。
这一主流曝光和该框架与AI领域最知名的名字之一的关联,使其开发者社区成为日益具有吸引力的目标。
威胁者在GitHub上发布问题,告诉开发者:“感谢你在GitHub上的贡献。我们分析了你的资料,选择开发者获得OpenClaw的分配。”然后将受害者引导到一个支持多个主要加密钱包的假网站。
OX Security评估认为,攻击者可能利用GitHub的星标功能,识别标记了OpenClaw相关仓库的用户,从而使诱饵看起来更具针对性和可信度。
平台分析发现,窃取钱包的代码隐藏在一个名为“eleven.js”的高度混淆的JavaScript文件中。
在解密恶意软件后,研究人员识别出一个内置的“nuke”函数,可以清除浏览器本地存储中的所有钱包窃取数据,以阻碍取证分析。
该恶意软件通过PromptTx、Approved和Declined等命令追踪用户操作,传回编码数据,包括钱包地址、交易金额和名称,发送到C2服务器。
研究人员还识别出一个疑似属于威胁者的加密钱包地址:0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5,用于接收被盗资金。
据OX Security称,这些账户是在上周创建的,并在上线数小时内被删除,目前尚无确认的受害者。
_Decrypt_已联系Peter Steinberger和OX Security寻求评论。
OpenClaw的加密货币吸引问题
OpenClaw是一个自托管的AI代理框架,允许用户运行持续的机器人,连接到消息应用、电子邮件、日历和Shell命令,去年被OpenAI收购后,GitHub星标数迅速达到32.3万。
这一曝光很快吸引了不良行为者,OpenClaw的创建者Peter Steinberger表示,几乎“每半小时”就有一次加密垃圾邮件涌入OpenClaw的Discord,迫使其封禁,最终在他向_Decrypt_描述的“不断的币促销”后,实施了全面禁止。
与基于聊天的AI工具不同,OpenClaw代理持续存在,按计划唤醒,存储本地记忆,并自主执行多步骤任务。
OX Security建议在所有环境中屏蔽token-claw[.]xyz和watery-compost[.]today,避免将加密钱包连接到新出现或未经验证的网站,并将任何推广代币赠送或空投的GitHub问题视为可疑,尤其是来自未知账户的。
平台警告,近期连接过钱包的用户应立即撤销授权。