OpenClaw 火了,骗子也跟着来了:一场盯上开发者钱包的新型钓鱼
每一次技术热点爆发,最先闻到味道的,往往不只有创业者和开发者。
还有骗子。
最近,随着 OpenClaw 热度迅速上升,一类围绕它展开的新骗局也开始出现: 攻击者打着“官方空投”“代币奖励”“开发者专属分配”的名义,诱导 GitHub 用户连接加密钱包,最终完成盗币。
如果只把这件事理解成一次普通诈骗,那就低估了它。 它真正值得注意的地方在于:
这不是发生在陌生聊天群、垃圾邮件或野路子论坛里,而是发生在开发者最熟悉、最容易放松警惕的 GitHub 环境中。
一、这波骗局的核心,不是技术高深,而是“利用信任”
从公开披露的信息看,这类攻击的套路其实不复杂,但设计得非常贴合开发者心理。
大致路径是这样的:
攻击者在 GitHub 上搭建或控制仓库、讨论区、Issue 页面 伪装成与 OpenClaw 相关的“活动”或“分配通知” 主动提及、@开发者,提高可见度和可信度 引导用户点击外部页面 页面高度仿冒官方网站,但额外加入“连接钱包”按钮 一旦用户连接钱包并授权,资产就可能被转走
这个套路的关键,不在于页面有多花哨,而在于它利用了两个非常现实的心理:
开发者对 GitHub 场景天然更信任 用户在热点时期更容易相信“早期奖励”“空投机会”
也就是说,骗子不是在和用户比技术, 而是在和用户的注意力、熟悉感以及 FOMO 心态打交道。
二、为什么 GitHub 成了这次钓鱼的投递场?
因为 GitHub 本身就是开发者最常待的地方。
平时大家在 GitHub 上看到这些东西,本来就很自然:
issue pull request repo 提及 star 相关互动 开源项目讨论 开发者之间的协作通知
攻击者正是利用了这种“环境合理性”。
如果同样一句话出现在陌生 Telegram 群、垃圾邮箱里,很多人第一反应可能就是骗局。 但当它出现在 GitHub 讨论串里,甚至还长得像某种开发者活动通知时,警惕性就会下降很多。
更麻烦的是,这种攻击带有明显的“定向”特征。
公开分析认为,攻击者可能专门筛选了和 OpenClaw 相关的开发者,比如:
给 OpenClaw 相关项目点过 star 的人 关注过相关仓库的人 与相关讨论有交集的 GitHub 用户
这样一来,受害者看到消息时会更容易觉得:
“这可能真的是发给我的。” “我可能确实是被选中的开发者之一。” “这不像群发垃圾信息。”
钓鱼最怕的是不贴脸。 而这类骗局恰恰做到了非常贴脸。
三、最关键的一点:所谓“CLAW 代币”本身就是假的
从披露内容来看,这次骗局最核心的诱饵,是所谓的 “CLAW” 代币空投。
攻击者用的话术通常是:
你被选中获得分配资格 可以领取价值几千美元的代币 限时领取 尽快连接钱包完成认领
但问题在于,这个代币本身并不是真正存在的官方项目发行物。
而且围绕 OpenClaw 的官方态度也非常明确: 项目方并没有所谓的官方代币计划,任何打着“OpenClaw 发币”“Claw token 空投”名义传播的说法,本质上都应被视为高风险信息。
这类骗局最典型的危险就在这里:
它不是靠一个完全陌生的概念骗人,而是把一个真实热点,嫁接到一个虚假金融故事上。
用户因为相信前半段是真的,往往就更容易接受后半段。
四、这类页面为什么会让人中招?因为它“像得太真”
根据披露,这些钓鱼页面会尽量复制官方站点的视觉风格。 从普通用户角度看,页面可能已经足够“像官网”。
但真正致命的区别只有一个:
它会要求你连接钱包。
而且一旦进入这一步,风险就不再是“我看错了一个网站”, 而是可能演变成:
钱包地址被识别 授权被诱导签署 交易请求被触发 资产被转走
这也是 Web3 时代骗局最危险的地方之一。
以前很多钓鱼还停留在“骗账号密码”, 现在则越来越多变成了“诱导授权”。
密码泄露有时还能补救, 但如果钱包授权给了恶意页面,后果往往更直接。
五、攻击手法不一定复杂,但掩藏得足够深
公开分析还提到,这次攻击相关的恶意代码带有较强的混淆特征。 也就是说,就算有人去查看页面或脚本,也不一定能第一时间看懂它在做什么。
这类混淆代码通常会做几件事:
收集用户钱包相关信息 识别交易金额或可转移资产 根据连接情况发送不同指令 在执行后尽量清理痕迹,降低取证难度
对普通开发者来说,这意味着一个现实问题:
“我会看代码”不代表我就能快速识别这类恶意脚本。
很多人容易高估自己的安全直觉,尤其是在熟悉环境中。 但现在的骗局,越来越擅长利用“看起来专业”“伪装成正常项目流程”来降低人的防御。
六、这件事真正提醒开发者的,不是“不要碰币”,而是“不要把 GitHub 当成天然安全区”
不少人看到这种新闻,第一反应是:
“那我不玩加密货币不就好了。”
这当然能减少一部分风险,但问题没有这么简单。
更深层的提醒其实是:
GitHub 只是开发平台,不是安全担保。
开发者很容易对 GitHub 环境产生一种下意识信任,觉得:
仓库看着正常 issue 长得正常 讨论格式正常 账号像开发者 内容也像开源活动通知
但这恰恰是社工攻击最有效的地方。 攻击者并不需要攻破平台本身,只需要把骗局嵌入大家熟悉的工作流里。
一旦你的防御建立在“这里应该没问题”上, 那就已经进入了对方的节奏。
七、从 OpenClaw 到更多热点项目,这类骗局只会越来越多
这次是 OpenClaw,下一次可能就是别的热门 AI 项目、开源框架、链上工具、开发平台。
因为攻击者已经证明了一件事:
技术热点 + 开发者信任 + 钱包授权 = 非常高效的诈骗场景。
而且这种模式有很强的可复制性:
一个新热点出现 一批开发者涌入 一群人担心错过“早期机会” 攻击者立刻包装“空投/分配/白名单/测试资格” 在开发者社区内部扩散
你会发现,这几乎是一条可以不断重复的流水线。
所以真正要防的,不是某一个“假 CLAW”, 而是这种围绕热点技术的模板化社工模式。
八、开发者现在最该做的几件事
如果把这件事拆成最实际的应对建议,至少有几点很明确:
1)看到“官方代币”“空投分配”“限时领取”,先默认高风险
尤其是在项目方从未正式公布过代币计划的情况下,更应该直接当作骗局处理。
2)不要因为消息出现在 GitHub,就自动降低警惕
平台是熟的,不代表链接是真的。
3)任何要求连接钱包的网站,都必须二次确认域名和来源
“像官网”不等于“就是官网”。
4)如果近期连接过可疑页面,马上检查并撤销相关授权
很多时候真正危险的不是访问页面,而是你是否给了权限。
5)团队内部最好做一次针对开发者社区场景的安全提醒
传统安全培训往往盯着邮箱钓鱼,但现在 GitHub、Discord、Telegram、开源社区互动,同样是高风险入口。
结语
OpenClaw 火起来,本来说明的是代理型 AI 工具正在走向更广泛的人群。 但这次事件也说明,任何足够热的技术话题,都会很快吸引黑灰产围绕它搭建骗局。
这不只是一个“币圈钓鱼”的故事, 更像是一个新阶段的信号:
未来针对开发者的诈骗,将越来越多地发生在开发者最熟悉、最信任的场景里。
当骗局开始学会伪装成协作、伪装成开源活动、伪装成生态奖励时, 开发者真正需要升级的,不只是工具链,而是安全判断本身。
因为下一次,骗子盯上的未必是 OpenClaw, 但大概率仍会盯上你的注意力、你的信任,以及你手里的权限。
参考来源:CSO Online GitHub phishers use fake OpenClaw tokens to drain crypto wallets https://www.csoonline.com/article/4150456/github-phishers-use-fake-openclaw-tokens-to-drain-crypto-wallets.html
夜雨聆风