OpenClaw Developers Targeted by GitHub Phishing Scam

Golpistas visam desenvolvedores OpenClaw com phishing no GitHub

Desenvolvedores OpenClaw no GitHub são alvo de golpe de phishing com falsos airdrops de tokens CLAW de $5.000, direcionando-os a um site clone para roubar carteiras de criptomoedas.

Eliza Crichton-Stuart

Eliza Crichton-Stuart

Atualizado 19 de mar, 2026

OpenClaw Developers Targeted by GitHub Phishing Scam
"Agradecemos suas contribuições no GitHub. Analisamos perfis e escolhemos desenvolvedores para receber alocação de OpenClaw." Essa é a mensagem que centenas de desenvolvedores têm recebido de contas falsas no GitHub, e é uma isca. A plataforma de segurança **OX Security** publicou um relatório detalhando uma campanha de phishing ativa que tem visado especificamente contribuidores do projeto **OpenClaw**. A armadilha é calculada: os atacantes criam contas descartáveis no GitHub, abrem threads de issues em repositórios controlados por eles e marcam desenvolvedores que deram "star" em repositórios relacionados ao OpenClaw. A mensagem alega que eles ganharam $5.000 em tokens **$CLAW** e os direciona para um site que se parece quase idêntico a openclaw.ai, completo com um botão recém-adicionado de "Conectar sua carteira". ## Como o Ataque se Desdobrou O site falso, token-claw[.]xyz, é um clone quase perfeito da página inicial real do OpenClaw, com uma adição crucial: um prompt para conectar a carteira. Assim que um desenvolvedor conecta sua carteira, o código malicioso entra em ação. A análise da OX Security, detalhada em sua análise completa, descobriu a lógica de drenagem de carteira escondida dentro de um arquivo JavaScript altamente ofuscado chamado **"eleven.js."** Após desofuscá-lo, os pesquisadores descobriram uma função **"nuke"** embutida que apaga todos os dados de roubo de carteira do armazenamento local do navegador assim que termina, especificamente para frustrar investigações forenses. O malware rastreia as interações da vítima através de comandos como **PromptTx**, **Approved** e **Declined**, e então retransmite dados codificados para um servidor de comando e controle (C2). Essa carga codificada inclui endereços de carteira, valores de transação e nomes de conta. Os pesquisadores identificaram um endereço de carteira de cripto que se acredita pertencer ao ator da ameaça: **0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5**. No momento da reportagem, ele ainda não havia enviado ou recebido fundos. ## Por Que OpenClaw Foi o Alvo A questão é: o OpenClaw não acabou na mira dos golpistas por acidente. O framework de agente de IA auto-hospedado explodiu em visibilidade depois que o CEO da OpenAI, **Sam Altman**, anunciou que o criador do OpenClaw, **Peter Steinberger**, lideraria o impulso da empresa em agentes de IA pessoais. O projeto atingiu **323.000 estrelas no GitHub** após sua aquisição pela OpenAI, tornando sua base de contribuidores uma das comunidades de desenvolvedores mais reconhecidas no espaço de IA atualmente. Esse perfil é exatamente o que o torna atraente para os maus atores. A **OX Security** observou que os atacantes parecem ter usado o recurso de "star" do GitHub para identificar e segmentar usuários que deram "star" em repositórios do OpenClaw, fazendo com que a mensagem de airdrop falso parecesse assustadoramente específica e crível. Também não é a primeira vez que o OpenClaw lida com oportunismo de cripto. Steinberger disse anteriormente à Decrypt que spam de cripto estava inundando o Discord do OpenClaw quase "a cada meia hora", eventualmente forçando um banimento geral de toda discussão relacionada a moedas. ## As Contas Falsas Sumiram Rápido As contas fraudulentas do GitHub foram criadas na semana passada e excluídas poucas horas após o lançamento da campanha. De acordo com a **OX Security**, nenhuma vítima confirmada foi relatada até agora. O líder da equipe de pesquisa da **OX Security**, **Moshe Siman Tov Bustan**, observou que a campanha tem semelhanças com um ataque anterior que se espalhou no GitHub visando usuários de Solana, embora a análise da relação exata entre as duas campanhas ainda esteja em andamento. A plataforma recomenda bloquear **token-claw[.]xyz** e **watery-compost[.]today** em todos os ambientes, e evitar conectar carteiras a quaisquer sites recém-surgidos ou não verificados, independentemente de quão legítimos pareçam. ## O Que Vem a Seguir para a Comunidade do OpenClaw O OpenClaw foi transicionado para um projeto open-source gerenciado por uma fundação, o que significa que sua base de contribuidores só vai crescer. Mais estrelas, mais desenvolvedores, mais superfície de ataque para exatamente esse tipo de engenharia social direcionada. A discussão no Hacker News sobre esta campanha destacou várias bandeiras vermelhas que chamaram a atenção de leitores com foco em segurança, incluindo a velocidade suspeita de criação e exclusão de contas. Peter Steinberger foi contatado para comentar. Por enquanto, a melhor defesa é o ceticismo: nenhum projeto legítimo jamais o notificará de uma alocação de token através de uma issue no GitHub de uma conta que você nunca viu antes. Certifique-se de conferir mais:

Games

Guias

Reviews

Notícias

Anúncios, Relatórios

atualizado

19 de março, 2026

publicado

19 de março, 2026

Notícias Relacionadas

Principais Notícias