OpenClaw开发人员遭遇定向钓鱼攻击,克隆站点诱导钱包接入

据Gate News援引OX Security报告,3月19日披露的一起安全事件显示,AI代理项目OpenClaw的核心开发者正面临一场精心策划的加密货币钓鱼行动。攻击者利用虚假GitHub账户,在其控制的代码仓库中发起议题,并通过@方式向数十名核心成员发送伪造奖励通知,声称已赢得5000美元CLAW代币。

仿冒官网植入恶意脚本,实现资产窃取与痕迹清除

相关诱饵引导用户访问与openclaw.ai高度一致的镜像网站,该页面新增“连接钱包”功能按钮,诱导用户授权以完成资产提取。隐藏于深度混淆的JavaScript文件中的恶意逻辑,不仅可读取用户钱包余额与交易记录,还具备执行“数据销毁”(nuke)的能力,自动清除浏览器本地存储数据,显著增加溯源难度。

攻击链路暴露,疑似赃款接收地址已被锁定

研究人员追踪到一个可能用于接收被盗资金的加密钱包地址。该地址于上周创建,数小时内即被注销,未见资金流入或转出记录。尽管尚无明确证据表明已有实际损失发生,但其高隐蔽性表明攻击者具备较强反侦察能力。此前OpenClaw社区已多次遭遇假冒官方名义的垃圾信息轰炸,项目创始人也曾公开警示用户防范伪造邮件诈骗。