"Apprezziamo i vostri contributi su GitHub. Abbiamo analizzato i profili e scelto gli sviluppatori per ricevere l'allocazione di OpenClaw." Questo è il messaggio che centinaia di sviluppatori stanno ricevendo da account GitHub falsi, ed è un'esca.
La piattaforma di sicurezza OX Security ha pubblicato un report che dettaglia una campagna di phishing attiva che sta prendendo di mira specificamente i contributori del progetto OpenClaw. La strategia è calcolata: gli attaccanti creano account GitHub usa e getta, aprono thread di issue in repository controllati dagli attaccanti e taggano gli sviluppatori che hanno messo "star" a repository correlati a OpenClaw. Il messaggio afferma che hanno vinto $5.000 in $CLAW tokens e li indirizza a un sito che sembra quasi identico a openclaw.ai, completo di un pulsante "Connect your wallet" appena aggiunto.
Come si è svolto l'attacco
Il sito falso, token-claw[.]xyz, è una copia quasi perfetta della homepage reale di OpenClaw, con un'aggiunta cruciale: una richiesta di connessione del wallet. Una volta che uno sviluppatore collega il proprio wallet, il codice malevolo entra in azione.
L'analisi di OX Security, dettagliata nella loro analisi completa, ha trovato la logica di svuotamento del wallet sepolta all'interno di un file JavaScript pesantemente offuscato chiamato "eleven.js." Dopo averlo deoffuscato, i ricercatori hanno scoperto una funzione "nuke" integrata che cancella tutti i dati di furto del wallet dallo storage locale del browser una volta terminato, specificamente per ostacolare le indagini forensi.
Il malware traccia le interazioni delle vittime attraverso comandi tra cui PromptTx, Approved e Declined, quindi inoltra dati codificati a un server di comando e controllo (C2). Quel payload codificato include indirizzi del wallet, valori delle transazioni e nomi degli account.
I ricercatori hanno identificato un indirizzo di wallet crypto che si ritiene appartenga all'attore della minaccia: 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5. Al momento della segnalazione, non aveva ancora inviato o ricevuto fondi.
Perché OpenClaw è stato il bersaglio
Ecco il punto: OpenClaw non è finito nel mirino degli scammatori per caso. Il framework di agenti AI self-hosted è esploso in visibilità dopo che l'Amministratore Delegato di OpenAI, Sam Altman, ha annunciato che il creatore di OpenClaw, Peter Steinberger, avrebbe guidato la spinta dell'azienda verso gli agenti AI personali. Il progetto ha raggiunto 323.000 stelle su GitHub a seguito della sua acquisizione da parte di OpenAI, rendendo la sua base di contributori una delle comunità di sviluppatori più riconoscibili nello spazio AI in questo momento.
Quel profilo è esattamente ciò che lo rende attraente per i malintenzionati. OX Security ha notato che gli attaccanti sembrano aver utilizzato la funzione "star" di GitHub per identificare e prendere di mira gli utenti che hanno messo "star" ai repository di OpenClaw, facendo sembrare il messaggio del finto airdrop inquietantemente specifico e credibile.
Inoltre, non è la prima volta che OpenClaw si scontra con l'opportunismo crypto. Steinberger aveva precedentemente detto a Decrypt che lo spam crypto stava inondando il Discord di OpenClaw quasi "ogni mezz'ora", costringendo infine a un divieto generale su tutte le discussioni relative alle criptovalute.
Gli account falsi sono svaniti velocemente
Gli account GitHub fraudolenti sono stati creati la scorsa settimana e cancellati entro poche ore dal lancio della campagna. Secondo OX Security, finora non sono state segnalate vittime confermate.
Il team lead di ricerca di OX Security, Moshe Siman Tov Bustan, ha notato che la campagna presenta somiglianze con un attacco precedente che si è diffuso su GitHub prendendo di mira gli utenti di Solana, sebbene l'analisi della relazione esatta tra le due campagne sia ancora in corso.
Attenzione
Se hai recentemente collegato un wallet crypto a un sito che afferma di offrire airdrop di token CLAW, revoca immediatamente tutte le approvazioni del wallet. Tratta qualsiasi issue di GitHub da un account sconosciuto che promuove giveaway di token come sospetto.
La piattaforma raccomanda di bloccare token-claw[.]xyz e watery-compost[.]today su tutti gli ambienti, ed evitare di collegare wallet a siti appena emersi o non verificati, indipendentemente da quanto possano apparire legittimi.
Cosa succederà alla community di OpenClaw
OpenClaw è passato a un progetto open-source gestito da una fondazione, il che significa che la sua base di contributori è destinata solo a crescere. Più stelle, più sviluppatori, più superficie di attacco per esattamente questo tipo di ingegneria sociale mirata. La discussione su Hacker News riguardo a questa campagna ha evidenziato diverse bandiere rosse che sono saltate all'occhio ai lettori attenti alla sicurezza, inclusa la velocità sospetta di creazione e cancellazione degli account.
Peter Steinberger è stato contattato per un commento. Per ora, la migliore difesa è lo scetticismo: nessun progetto legittimo ti notificherà mai di un'allocazione di token tramite un'issue di GitHub da un account che non hai mai visto prima. Assicurati di controllare altro:







