GitHub上针对OpenClaw开发者的“钓鱼”攻击正在扩散
攻击者以虚假代币空投中奖为诱饵,诱导用户连接加密货币钱包,进而盗取资产。网络安全公司OX Security于19日发布博客文章指出,攻击者创建虚假GitHub账户,通过在OpenClaw相关代码仓库的活动,将开发者引入议题讨论区进行接触。
攻击者以“您已获得约5000美元价值的CLAW代币”等类似消息引诱受害者。一旦受害者点击引导链接,便会跳转至与OpenClaw官网几乎一模一样的克隆页面,唯一区别在于页面上添加了“连接钱包”按钮。
OX Security说明,该页面支持连接MetaMask、WalletConnect、Trust Wallet等主流钱包,扩大了潜在受害范围。当用户连接钱包时,页面中隐藏的恶意代码会诱导用户进行交易签名或代币授权,从而使攻击者获得转移资金的权限。业界将此类攻击归类为“钱包排水器”。
重现经典攻击模式
此次事件展现了加密货币领域反复出现的攻击模式:通过社会工程学手段建立信任,再诱导钱包连接。表面看似空投或开发者奖励,实则旨在获取授权并转移资产。
攻击者特意筛选了曾在OpenClaw相关代码仓库有过活动记录的GitHub账户进行联系,提高了消息的可信度。OpenClaw作为近期受关注的开源AI代理框架及开发者工具,其项目名称已被多次滥用于加密货币诈骗。
OpenClaw创始人Peter Steinberger上月曾表示:“差点因为加密货币相关滥用而删除整个代码库。原以为他们只会骚扰,没想到他们还如此擅长使用脚本和工具。”此前,他已在OpenClaw的Discord社区全面禁止提及比特币等加密货币话题,这与今年1月诈骗分子盗用项目旧账号推广虚假“CLAWD”代币的事件有关。
据悉,该虚假代币市值一度触及1600万美元,但在Steinberger公开澄清其与项目无关后价格急剧下跌。
攻击波及日常协作渠道
此次钓鱼攻击将开发者日常使用的协作平台作为攻击面,影响不容小觑。业界认为,当前对包含“钱包连接”或授权请求的链接务必反复核实来源,并与项目官方通告渠道进行比对,这一基本准则比以往任何时候都更为重要。
攻击如何窃取资产?攻击者通过诱导用户连接钱包并授权,获取资金转移权限。
“连接钱包”为何危险?连接钱包本身不会直接导致资产损失,但随后诱导的恶意授权可能使攻击者获得资产控制权。
如已误操作授权该如何处理?应立即撤销相关授权,并将受影响资产转移至安全钱包。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种