OpenClaw Developers Targeted by GitHub Phishing Scam

Estafadores de phishing atacan a desarrolladores de OpenClaw en GitHub

Los atacantes se dirigen a desarrolladores de OpenClaw en GitHub con falsos airdrops de tokens CLAW de $5,000, llevándolos a un sitio clonado para vaciar billeteras de criptomonedas.

Eliza Crichton-Stuart

Eliza Crichton-Stuart

Actualizado 19 de mar, 2026

OpenClaw Developers Targeted by GitHub Phishing Scam

"Agradecemos sus contribuciones en GitHub. Analizamos perfiles y elegimos desarrolladores para recibir la asignación de OpenClaw". Este es el mensaje que cientos de desarrolladores han estado recibiendo de cuentas falsas de GitHub, y es una trampa.

La plataforma de seguridad OX Security publicó un informe que detalla una campaña de phishing activa que ha estado atacando específicamente a los contribuyentes del proyecto OpenClaw. La configuración es calculada: los atacantes crean cuentas desechables de GitHub, abren hilos de "issues" en repositorios controlados por atacantes y etiquetan a desarrolladores que han marcado repositorios relacionados con OpenClaw. El mensaje afirma que han ganado $5,000 en $CLAW tokens y los dirige a un sitio que se ve casi idéntico a openclaw.ai, completo con un botón recién agregado de "Conectar tu billetera".

Cómo se desarrolló el ataque

El sitio falso, token-claw[.]xyz, es un clon casi perfecto de la página de inicio real de OpenClaw, con una adición crítica: una solicitud de conexión de billetera. Una vez que un desarrollador conecta su billetera, el código malicioso se pone a trabajar.

El análisis de OX Security, detallado en su análisis completo, encontró la lógica de drenaje de billeteras oculta dentro de un archivo JavaScript altamente ofuscado llamado "eleven.js." Después de desofuscarlo, los investigadores descubrieron una función "nuke" incorporada que elimina todos los datos de robo de billeteras del almacenamiento local del navegador una vez que termina, específicamente para frustrar la investigación forense.

El malware rastrea las interacciones de las víctimas a través de comandos que incluyen PromptTx, Approved y Declined, y luego retransmite datos codificados a un servidor de comando y control (C2). Esa carga útil codificada incluye direcciones de billetera, valores de transacciones y nombres de cuentas.

Los investigadores identificaron una dirección de billetera de criptomonedas que se cree que pertenece al actor de la amenaza: 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5. En el momento de la redacción, aún no había enviado ni recibido fondos.

Por qué OpenClaw fue el objetivo

La cosa es esta: OpenClaw no terminó en la mira de los estafadores por accidente. El marco de agentes de IA autoalojado explotó en visibilidad después de que el CEO de OpenAI, Sam Altman, anunciara que el creador de OpenClaw, Peter Steinberger, lideraría el impulso de la compañía hacia agentes de IA personales. El proyecto alcanzó 323,000 estrellas en GitHub tras su adquisición por parte de OpenAI, lo que convierte a su base de contribuyentes en una de las comunidades de desarrolladores más reconocidas en el espacio de la IA en este momento.

Ese perfil es exactamente lo que lo hace atractivo para los malos actores. OX Security señaló que los atacantes parecen haber utilizado la función de "star" de GitHub para identificar y atacar a usuarios que marcaron repositorios de OpenClaw, haciendo que el mensaje falso de airdrop se sienta inquietantemente específico y creíble.

Tampoco es la primera vez que OpenClaw se enfrenta al oportunismo cripto. Steinberger le dijo previamente a Decrypt que el spam de criptomonedas inundaba el Discord de OpenClaw casi "cada media hora", lo que finalmente obligó a una prohibición general de toda discusión relacionada con monedas.

Las cuentas falsas desaparecieron rápido

Las cuentas fraudulentas de GitHub se crearon la semana pasada y se eliminaron a las pocas horas de lanzar la campaña. Según OX Security, hasta ahora no se han reportado víctimas confirmadas.

El líder del equipo de investigación de OX Security, Moshe Siman Tov Bustan, señaló que la campaña se parece a un ataque anterior que se propagó en GitHub dirigido a usuarios de Solana, aunque el análisis de la relación exacta entre las dos campañas aún está en curso.

La plataforma recomienda bloquear token-claw[.]xyz y watery-compost[.]today en todos los entornos, y evitar conectar billeteras a sitios nuevos o no verificados, independientemente de cuán legítimos parezcan.

Qué sigue para la comunidad de OpenClaw

OpenClaw ha pasado a ser un proyecto de código abierto administrado por una fundación, lo que significa que su base de contribuyentes solo va a crecer. Más estrellas, más desarrolladores, más superficie para este tipo de ingeniería social dirigida. La discusión en Hacker News sobre esta campaña señaló varias señales de alerta que destacaron para los lectores con mentalidad de seguridad, incluida la velocidad sospechosa de creación y eliminación de cuentas.

Se ha contactado a Peter Steinberger para obtener comentarios. Por ahora, la mejor defensa es el escepticismo: ningún proyecto legítimo te notificará sobre una asignación de tokens a través de un "issue" de GitHub de una cuenta que nunca has visto antes. Asegúrate de consultar más:

Juegos

Guías

Reseñas

Noticias

Anuncios, Informes

actualizado

19 de marzo, 2026

publicado

19 de marzo, 2026

Noticias Relacionadas

Noticias destacadas