OpenClaw开源项目遭定向钓鱼攻击,5000美元假空投诱骗钱包凭证

Web3 2026-03-20 00:10:26
核心提要:针对OpenClaw仓库贡献者的新型社交工程攻击浮出水面,攻击者伪装空投奖励诱导开发者访问仿冒网站,窃取数字资产。安全机构警示:开发者需警惕以项目热度为掩护的定向欺诈行为。

开源社区成新战场:针对开发者的定向钓鱼活动曝光

一项隐蔽的网络钓鱼行动在GitHub平台上展开,目标直指OpenClaw开源项目的核心贡献者与关注者。据OX Security于2026年3月中旬披露,攻击者以价值5000美元的CLAW代币空投为诱饵,实则意在窃取用户的加密钱包信息。

利用开源互动机制实施精准攻击

攻击者通过自动化爬取与OpenClaw相关仓库的关注者名单,构建出高价值目标群体画像。随后创建虚假账户,在受控的代码仓库中发起议题并@数十名开发者,将正常的技术交流转化为攻击入口,实现高度定制化的社会工程渗透。

仿冒网站与恶意脚本深度剖析

受害者被引导至克隆的openclaw.ai页面,页面设有“连接钱包”按钮,点击后触发名为“eleven.js”的混淆脚本。该脚本具备远程数据传输能力,可提取并编码用户钱包密钥,并通过预设指令如“PromptTx”“Approved”完成数据外泄。

更值得注意的是,该恶意程序内置自毁逻辑,可在执行后清除浏览器本地缓存痕迹,显著提升追踪与取证难度,反映出攻击者对反侦察技术的熟练掌握。

借势热点发动攻击,时间窗口极短

此次攻击恰逢OpenAI宣布由OpenClaw创始人主导其新一代智能体研发计划之后数周,表明攻击者善于捕捉项目关注度上升的关键节点,放大传播效应。目前确认的两个钓鱼域名均在创建后数小时内即被注销,有效压缩了平台响应与封禁时间。

项目核心人物已公开声明,强调OpenClaw为纯开源项目,无任何商业运营或代币分发安排,提醒社区成员切勿轻信非官方渠道发布的空投通知。

行业风险升级:社交工程向开发者蔓延

此事件揭示了加密领域新兴威胁模式——将开源协作生态作为攻击跳板。不同于传统邮件钓鱼,本次攻击利用开发者对GitHub平台的信任,将星标、关注、评论等行为信号转化为攻击路径,形成闭环式威胁链。

当前市场情绪处于“极度恐惧”状态,交易活跃度虽高,但安全意识易被削弱。历史数据表明,波动期往往是钓鱼攻击频发期。建议所有开发者在未核实前拒绝任何未请求的代币发放链接,优先通过官方渠道验证信息真伪。截至目前,尚未有监管机构或GitHub发布正式回应。

上一篇 瑞波大额转账引爆市场关注,生态动能加速积...
下一篇 XRP波动中藏机遇:逆向布局者如何胜出...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!