Dezvoltatorii OpenClaw, ținte ale unei scheme de phishing pe GitHub cu airdrop-uri false de token-uri.
Cercetătorii în domeniul securității au declarat că atacatorii se impersonază pe OpenClaw pe GitHub, atrăgând dezvoltatorii cu airdrop-uri false de token-uri CLAW care păcălesc utilizatorii să își conecteze portofelele crypto.
De Olivier Acuna | Editat de Sheldon Reback 19 martie 2026, 15:45
OX Security a declarat că escrocii vizează dezvoltatorii OpenClaw de pe GitHub. (Credit: Max Bender/Unsplash/Modificat de CoinDesk)
Ce trebuie să știți: Atacatorii vizează dezvoltatorii OpenClaw pe GitHub și atrag victimele cu airdrop-uri false de token-uri CLAW de 5.000 de dolari, care duc la site-uri care golesc portofelele. Pagini de phishing imită îndeaproape site-ul web real OpenClaw, dar adaugă solicitări de conectare a portofelelor crypto importante, cum ar fi MetaMask, WalletConnect și Trust Wallet, permițând tranzacții malițioase odată ce utilizatorii aprobă accesul. Campania se bazează pe o serie de escrocherii legate de crypto care exploatează numele OpenClaw, ceea ce l-a determinat anterior pe fondatorul Peter Steinberger să interzică orice discuție despre crypto pe Discord-ul proiectului, după ce un token fals a atins scurt timp o capitalizare de piață de 16 milioane de dolari.
Dezvoltatorii OpenClaw de pe GitHub, o platformă de colaborare și control al versiunilor, sunt vizați într-o campanie de phishing care utilizează airdrop-uri false de token-uri pentru a atrage victimele să conecteze portofelele crypto care pot fi apoi golite.
Atacatorii au creat conturi false pe GitHub și au etichetat dezvoltatorii în fire de discuții, susținând că au fost selectați pentru a primi aproximativ 5.000 de dolari în token-uri CLAW, a declarat compania de securitate cibernetică OX Security din Tel Aviv într-o postare pe blog miercuri.
Postările atacatorilor fac trimitere la o clonă aproape identică a site-ului web OpenClaw, dar cu o adăugire importantă: o solicitare de conectare a unui portofel crypto. Odată ce un portofel este conectat, codul malițios poate declanșa tranzacții sau aprobări care permit atacatorilor să sifoneze fonduri. Pagina de phishing acceptă portofele importante, inclusiv MetaMask, WalletConnect și Trust Wallet, lărgind impactul potențial, a spus OX.
Campania evidențiază un vector de atac din ce în ce mai comun în crypto: ingineria socială asociată cu solicitările de conectare a portofelului, adesea deghizate în airdrop-uri sau recompense pentru dezvoltatori. Prin țintirea utilizatorilor GitHub care au interacționat cu depozitele legate de OpenClaw, atacatorii au făcut ca prezentarea să pară mai credibilă.
OpenClaw este un cadru open-source de agent AI și un instrument de dezvoltare care a atras recent atenția și controversele cu privire la escrocheriile legate de crypto care exploatează numele său.
Peter Steinberger, fondatorul OpenClaw, a declarat luna trecută că era pe punctul de a șterge întregul cod din cauza crypto. „Nu știam că nu sunt doar buni la hărțuire, ci și foarte buni la utilizarea scripturilor și instrumentelor.” Declarația sa a urmat unei interdicții generale pe care a impus-o asupra oricărei mențiuni despre crypto, inclusiv bitcoin BTC 69.507,53 USD, în Discord-ul proiectului, după ce escrocii au deturnat în ianuarie conturile vechi ale OpenClaw. Hackerii au promovat un token CLAWD fals care a atins scurt timp o capitalizare de piață de 16 milioane de dolari înainte de a se prăbuși după ce Steinberger a negat public orice implicare.

