Falsk Openclaw-nätfiske på GitHub riktar sig mot kryptoutvecklare
OX Security varnar för en "Fake Openclaw phishing"-kampanj som riktar sig mot kryptoutvecklare i open source-ekosystem. Angripare skapar falska GitHub-konton och publicerar "issue"-trådar som hävdar att offren vunnit 5 000 dollar i en falsk CLAW-token. Länkar leder till en mycket lik scam-sida och skriptet uppmanar användare att koppla sina plånböcker.
Den centrala risken i denna Fake Openclaw-phishing är plånboksgodkännande och att skadliga transaktioner kan genomföras efter att plånboken kopplats. Forskare identifierade phishing-infrastrukturen, inklusive omdirigering till token-claw[.]xyz och command-and-control på watery-compost[.]today. Skadlig JavaScript kan samla in plånboks- och transaktionsdata, ändra lokal lagring och minska spårbarheten. I rapporten fanns inga bekräftade offer, men kampanjen uppges fortfarande vara aktiv.
Parallellt varnade CertiK för "skill scanning"-sårbarheter i Openclaw-ekosystemet som kan kringgå befintliga säkerhetskontroller och utöka attackytan. För handlare förväntas rubriker kring token-lansering och wallet-connect-händelser, vilket kan skapa kortsiktig sentimentvolatilitet och lokala likviditets-/DEX-handelsminskningar för drabbade tokens. Fake Openclaw-phishing förblir främst ett bedrägeri hot snarare än en direkt drivkraft för breda marknadspriser.
Neutral
Detta är främst en riktad bluff mot kryptoutvecklare snarare än en bekräftad, storskalig marknadspåverkande händelse för någon större coin. Även om den falska Openclaw-phishing kan leda till plånboksdräneringar och öka rubriksrisken kring token-listningar och wallet-connect-aktivitet, noteras inga bekräftade offer hittills. All påverkan är sannolikt lokaliserad till det berörda projektets sentiment och kortsiktiga likviditet snarare än att skapa en varaktig riktad press på bredare prisrörelser. På lång sikt kan ökad uppmärksamhet på säkerheten kring plånboksgodkännanden något minska spekulativt risktagande, men den effekten är indirekt.