黑客伪造OpenClaw代币赠礼,GitHub开发者钱包遭清空参与OpenClaw项目的软件开发人员正成为一场旨在清空其数字钱包的危险钓鱼活动的最新目标。安全研究公司OX Security最新发现,攻击者利用GitHub自身通知系统,将毫无戒心的用户诱导至欺诈网站。Part015000美元诱饵骗局始于GitHub平台,攻击者创建虚假账户开启新讨论帖。为扩大传播范围,他们在帖子中标记数十名真实开发者。这种标记机制会直接向受害者发送邮件或推送通知,使信息看起来像是日常工作中的正常内容。在这些讨论帖中,诈骗者宣称特定开发者因贡献突出,被选中获得价值5000美元的$CLAW代币奖励。攻击者使用的典型话术包括:"感谢您在GitHub的贡献。我们通过分析档案,选定您获得OpenClaw代币分配"。根据OX Security团队向Hackread.com提供的研究报告,帖子中的链接(通常使用Google LinkShare短地址)会跳转至token-claw.xyz域名。该网站几乎完全克隆了官方OpenClaw页面。唯一显著区别是页面上的"连接钱包"按钮。研究人员发现该网站支持MetaMask、Trust Wallet、OKX和Bybit等主流钱包服务。一旦用户连接钱包试图领取奖励,攻击者就能清空其中所有资产。Part02隐匿行踪研究人员发现攻击者使用名为eleven.js的JavaScript文件承载恶意指令,其中包含专门设计的"核弹"函数——该功能会清除用户浏览器存储中的所有盗窃证据,阻碍后续犯罪追踪。这表明网络罪犯仍采用复杂手段掩盖行踪。据分析,攻击者很可能通过筛查GitHub上关注或参与OpenClaw相关项目的用户来锁定目标。这种精准筛选使得标记行为更具迷惑性。Part03防护建议虽然目前尚未确认受害者,但攻击者上周已创建多个专用账户实施传播。值得注意的是,这些账户在活动启动数小时后即被删除以规避检测。研究人员还定位到用于接收赃款的特定钱包地址(0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5)。OX Security专家建议,任何可能接触过该网站的开发者应立即撤销钱包授权并屏蔽token-claw.xyz域名。常规安全原则是:对GitHub上任何宣称意外获奖的议题都应保持高度警惕。参考来源:Fake OpenClaw Token Giveaway Targets GitHub Devs with Wallet-Draining Scamhttps://hackread.com/fake-openclaw-token-github-devs-wallet-drainer-scam/推荐阅读电报讨论