OpenClaw Developers Targeted by GitHub Phishing Scam

OpenClaw-Entwickler Ziel von GitHub-Phishing-Betrug

Angreifer zielen auf OpenClaw-Entwickler auf GitHub mit gefälschten $5.000 CLAW-Token-Airdrops ab und leiten sie auf eine geklonte Seite, die Krypto-Wallets leeren soll.

Eliza Crichton-Stuart

Eliza Crichton-Stuart

Aktualisiert März 19, 2026

OpenClaw Developers Targeted by GitHub Phishing Scam

"Wir schätzen Ihre Beiträge auf GitHub. Wir haben Profile analysiert und Entwickler ausgewählt, um eine OpenClaw-Zuteilung zu erhalten." Das ist die Nachricht, die Hunderte von Entwicklern von gefälschten GitHub-Konten erhalten, und es ist Köder.

Die Sicherheitsplattform OX Security veröffentlichte einen Bericht, der eine aktive Phishing-Kampagne detailliert beschreibt, die gezielt auf Mitwirkende am OpenClaw-Projekt abzielt. Das Setup ist kalkuliert: Angreifer erstellen Wegwerf-GitHub-Konten, eröffnen Issue-Threads in von Angreifern kontrollierten Repositories und markieren Entwickler, die OpenClaw-bezogene Repositories mit einem Stern versehen haben. Die Nachricht behauptet, sie hätten 5.000 $ an $CLAW-Tokens gewonnen und verweist sie auf eine Website, die fast identisch mit openclaw.ai aussieht, komplett mit einem neu hinzugefügten Button "Connect your wallet".

Wie der Angriff ablief

Die gefälschte Website, token-claw[.]xyz, ist eine nahezu perfekte Kopie der echten OpenClaw-Homepage, mit einer kritischen Ergänzung: einer Wallet-Verbindungsaufforderung. Sobald ein Entwickler seine Wallet verbindet, beginnt der bösartige Code zu arbeiten.

Die Analyse von OX Security, detailliert in ihrer vollständigen Aufschlüsselung, fand die Logik zur Entleerung der Wallet in einer stark verschleierten JavaScript-Datei namens "eleven.js". Nach der Deobfuskation entdeckten Forscher eine eingebaute "nuke"-Funktion, die alle Wallet-stehlenden Daten aus dem lokalen Speicher des Browsers löscht, sobald sie fertig ist, um forensische Untersuchungen zu erschweren.

Die Malware verfolgt die Interaktionen der Opfer durch Befehle wie PromptTx, Approved und Declined und leitet dann kodierte Daten an einen Command-and-Control (C2)-Server weiter. Diese kodierte Nutzlast enthält Wallet-Adressen, Transaktionswerte und Kontonamen.

Forscher identifizierten eine Krypto-Wallet-Adresse, von der angenommen wird, dass sie dem Bedrohungsakteur gehört: 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5. Zum Zeitpunkt der Berichterstattung hatte sie noch keine Gelder gesendet oder empfangen.

Warum OpenClaw das Ziel war

Hier ist die Sache: OpenClaw geriet nicht zufällig ins Visier von Betrügern. Das selbst gehostete KI-Agenten-Framework explodierte in der Sichtbarkeit, nachdem OpenAI CEO Sam Altman angekündigt hatte, dass der OpenClaw-Ersteller Peter Steinberger die Bemühungen des Unternehmens im Bereich persönlicher KI-Agenten leiten würde. Das Projekt erreichte 323.000 GitHub-Sterne nach seiner Übernahme durch OpenAI, was seine Mitwirkendenbasis zu einer der bekanntesten Entwicklergemeinschaften im KI-Bereich macht.

Dieses Profil ist genau das, was es für böswillige Akteure attraktiv macht. OX Security bemerkte, dass die Angreifer offenbar die Sternenfunktion von GitHub genutzt haben, um Benutzer zu identifizieren und ins Visier zu nehmen, die OpenClaw-Repositories mit einem Stern versehen haben, wodurch die gefälschte Airdrop-Nachricht unheimlich spezifisch und glaubwürdig wirkt.

Es ist auch nicht OpenClaws erste Begegnung mit Krypto-Opportunismus. Steinberger erzählte Decrypt zuvor, dass Krypto-Spam fast "jede halbe Stunde" OpenClaws Discord überschwemmte und schließlich ein pauschales Verbot aller münzbezogenen Diskussionen erzwang.

Die gefälschten Konten verschwanden schnell

Die betrügerischen GitHub-Konten wurden erst letzte Woche erstellt und innerhalb von Stunden nach dem Start der Kampagne gelöscht. Laut OX Security wurden bisher keine bestätigten Opfer gemeldet.

Moshe Siman Tov Bustan, Leiter des Forschungsteams von OX Security, bemerkte, dass die Kampagne Ähnlichkeiten mit einem früheren Angriff auf GitHub aufweist, der Solana-Benutzer ins Visier nahm, obwohl die Analyse der genauen Beziehung zwischen den beiden Kampagnen noch andauert.

Die Plattform empfiehlt, token-claw[.]xyz und watery-compost[.]today in allen Umgebungen zu blockieren und keine Wallets mit neu aufgetauchten oder nicht verifizierten Websites zu verbinden, egal wie legitim sie erscheinen mögen.

Was kommt als Nächstes für die OpenClaw-Community

OpenClaw hat sich zu einem von einer Stiftung geführten Open-Source-Projekt entwickelt, was bedeutet, dass seine Mitwirkendenbasis nur wachsen wird. Mehr Sterne, mehr Entwickler, mehr Angriffsfläche für genau diese Art von gezieltem Social Engineering. Die Hacker News-Diskussion über diese Kampagne wies auf mehrere rote Flaggen hin, die sicherheitsbewussten Lesern auffielen, darunter die verdächtige Geschwindigkeit der Kontoerstellung und -löschung.

Peter Steinberger wurde für einen Kommentar kontaktiert. Vorerst ist die beste Verteidigung Skepsis: Kein legitimes Projekt wird Sie jemals über eine Token-Zuteilung durch ein GitHub-Issue von einem Konto benachrichtigen, das Sie noch nie zuvor gesehen haben. Stellen Sie sicher, dass Sie mehr erfahren:

Spiele

Anleitungen

Rezensionen

Nachrichten

Ankündigungen, Berichte

aktualisiert

März 19. 2026

veröffentlicht

März 19. 2026

Verwandte Nachrichten

Top-Storys