การหลอกลวงระบายกระเป๋าเงินโจมตีชุมชน Openclaw ด้วยการแจก Airdrop ปลอม

แคมเปญฟิชชิงที่มุ่งเป้าไปที่นักพัฒนา Openclaw กำลังแพร่กระจายผ่าน Github พยายามหลอกลวงให้ผู้ใช้เชื่อมต่อกระเป๋าเงินคริปโตและเปิดเผยเงินทุนเพื่อการโจรกรรม

นักพัฒนาคริปโตเตือนภัยจากการโจมตีฟิชชิงบน Github

บริษัทความปลอดภัยไซเบอร์ OX Security รายงานในสัปดาห์นี้ว่า ได้ระบุแคมเปญนี้ ซึ่งปลอมแปลงเป็นระบบนิเวศ Openclaw และใช้บัญชี Github ปลอมเพื่อเข้าถึงนักพัฒนาโดยตรง

ผู้โจมตีโพสต์หัวข้อปัญหาในรีโพซิทอรีและแท็กผู้ใช้ อ้างว่าพวกเขาได้รับเลือกให้รับโทเค็น CLAW มูลค่า 5,000 ดอลลาร์ ข้อความชี้นำให้ผู้รับไปยังเว็บไซต์ปลอมที่ออกแบบให้เลียนแบบ openclaw.ai อย่างใกล้ชิด ความแตกต่างสำคัญคือคำขอเชื่อมต่อกระเป๋าเงินที่เริ่มต้นกิจกรรมที่เป็นอันตรายเมื่อได้รับการอนุมัติ

จากการวิเคราะห์ของนักวิจัย OX Security Moshe Siman Tov Bustan และ Nir Zadok การเชื่อมต่อกระเป๋าเงินกับเว็บไซต์อาจทำให้เงินถูกถอนออก แคมเปญนี้พึ่งพากลยุทธ์ทางสังคมที่ทำให้ข้อเสนอดูเหมาะสม นักวิจัยเชื่อว่าผู้โจมตีอาจมุ่งเป้าหมายผู้ใช้ที่เคยมีปฏิสัมพันธ์กับรีโพซิทอรีที่เกี่ยวข้องกับ Openclaw มาก่อน ซึ่งเพิ่มความน่าจะเป็นในการมีส่วนร่วม

การวิเคราะห์ทางเทคนิคแสดงให้เห็นว่า โครงสร้างพื้นฐานของฟิชชิงประกอบด้วยสายเปลี่ยนเส้นทางไปยังโดเมน token-claw[.]xyz รวมถึงเซิร์ฟเวอร์คำสั่งและควบคุมที่โฮสต์อยู่ที่ watery-compost[.]today โค้ดอันตรายที่ฝังอยู่ในไฟล์ JavaScript รวบรวมข้อมูลกระเป๋าเงิน รวมถึงที่อยู่และรายละเอียดธุรกรรม แล้วส่งข้อมูลไปยังผู้โจมตี

OX Security ยังระบุที่อยู่กระเป๋าเงินที่เชื่อมโยงกับผู้ก่อเหตุซึ่งอาจใช้รับเงินที่ถูกโจรกรรม โค้ดประกอบด้วยฟังก์ชันที่ออกแบบมาเพื่อติดตามพฤติกรรมของผู้ใช้และลบร่องรอยจากการเก็บข้อมูลในเครื่อง ซึ่งทำให้การตรวจจับและวิเคราะห์ทางนิติวิทยาศาสตร์ซับซ้อนขึ้น

แม้จะยังไม่มีรายงานผู้เสียหายที่ได้รับการยืนยัน นักวิจัยเตือนว่ากิจกรรมนี้ยังคงดำเนินอยู่และพัฒนาอย่างต่อเนื่อง ผู้ใช้ควรหลีกเลี่ยงการเชื่อมต่อกระเป๋าเงินคริปโตกับเว็บไซต์ที่ไม่คุ้นเคย และควรระวังข้อเสนอให้โทเค็นโดยไม่ร้องขอใน Github

นอกจากนี้ บริษัทความปลอดภัยไซเบอร์ Certik ยังเผยแพร่รายงานในวันเดียวกันโดยเฉพาะเกี่ยวกับการโจมตีที่เกี่ยวข้องกับ “การสแกนทักษะ” บริษัทได้ประเมินทักษะตัวอย่างที่มีข้อบกพร่อง และส่วนที่ถูกโจมตีสามารถข้ามระบบ sandbox ของ Openclaw ได้

ความคืบหน้าเรื่องความปลอดภัยเหล่านี้เกิดขึ้นในขณะที่ Openclaw กำลังได้รับความนิยมอย่างมากในกลุ่มผู้ใช้และนักพัฒนาคริปโตที่กำลังสร้างบนแพลตฟอร์มนี้

คำถามที่พบบ่อย 🔎

  • การโจมตีฟิชชิงของ Openclaw คืออะไร?

การหลอกลวงที่มุ่งเป้าไปที่นักพัฒนาด้วยข้อเสนอโทเค็นปลอมที่หลอกให้ผู้ใช้เชื่อมต่อกระเป๋าเงินคริปโต

  • การโจมตีทำงานอย่างไร?

ผู้ใช้ถูกนำไปยังเว็บไซต์ปลอมที่เชื่อมต่อกระเป๋าเงินแล้วเปิดกลไกการโจรกรรม

  • ใครเป็นเป้าหมาย?

โดยหลักคือ นักพัฒนาที่มีปฏิสัมพันธ์กับรีโพซิทอรีที่เกี่ยวข้องกับ Openclaw บน Github

  • ผู้ใช้จะปลอดภัยได้อย่างไร?

หลีกเลี่ยงการเชื่อมต่อกระเป๋าเงินกับเว็บไซต์ที่ไม่รู้จัก และอย่ารับข้อเสนอแจกโทเค็นโดยไม่ร้องขอ

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น