El crecimiento viral de OpenClaw ha traído un efecto secundario desagradable: los estafadores de criptomonedas ahora usan el nombre del proyecto de agentes de IA para dirigirse a desarrolladores en una campaña de phishing destinada a vaciar sus billeteras.
La plataforma de seguridad OX Security publicó el miércoles un informe detallando una campaña activa de phishing dirigida a OpenClaw, en la que los actores de amenazas crean cuentas falsas en GitHub, abren hilos de problemas en repositorios controlados por los atacantes y etiquetan a docenas de desarrolladores.
La estafa afirma que los destinatarios han ganado 5,000 dólares en tokens $CLAW y los dirige a un sitio casi idéntico a openclaw.ai, con una diferencia: un botón de “Conecta tu billetera” diseñado para iniciar el robo de la billetera, según el informe.
La campaña de phishing surgió semanas después de que el CEO de OpenAI, Sam Altman, anunciara que Peter Steinberger, creador de OpenClaw, lideraría su impulso en agentes de IA personales, con OpenClaw pasando a ser un proyecto de código abierto gestionado por una fundación.
Ese perfil de gran alcance y la asociación del marco con uno de los nombres más prominentes en IA hacen que su comunidad de desarrolladores sea un objetivo cada vez más atractivo.
Los actores de amenazas publican en GitHub problemas diciendo: “Apreciamos sus contribuciones en GitHub. Analizamos perfiles y elegimos desarrolladores para asignarles OpenClaw.” Luego, dirigen a las víctimas a un sitio falso que soporta varias billeteras cripto principales.
OX Security evaluó que los atacantes podrían estar usando la función de estrellas de GitHub para identificar a los usuarios que han marcado repositorios relacionados con OpenClaw, haciendo que la tentación parezca más dirigida y creíble.
El análisis de la plataforma encontró el código para robar billeteras oculto dentro de un archivo de JavaScript altamente ofuscado llamado “eleven.js.”
Tras desofuscar el malware, los investigadores identificaron una función incorporada llamada “nuke” que borra todos los datos de robo de billeteras del almacenamiento local del navegador para frustrar el análisis forense.
El malware rastrea las acciones del usuario mediante comandos como PromptTx, Approved y Declined, transmitiendo datos codificados, incluyendo direcciones de billeteras, valores de transacción y nombres, de regreso a un servidor C2.
Los investigadores identificaron una dirección de billetera cripto que creen pertenece al actor de amenazas: 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, utilizada para recibir fondos robados.
Las cuentas fueron creadas la semana pasada y eliminadas horas después de su lanzamiento, sin víctimas confirmadas hasta ahora, según OX Security.
Decrypt se ha puesto en contacto con Peter Steinberger y OX Security para comentarios.
El problema del imán de criptomonedas de OpenClaw
OpenClaw, un marco de agentes de IA autohospedados que permite a los usuarios ejecutar bots persistentes conectados a aplicaciones de mensajería, correo electrónico, calendarios y comandos shell, alcanzó 323,000 estrellas en GitHub tras su adquisición por parte de OpenAI el mes pasado.
Esa visibilidad atrajo rápidamente a actores maliciosos, con Peter Steinberger, creador de OpenClaw, diciendo que el spam cripto inundaba el Discord de OpenClaw casi “cada media hora,” lo que llevó a prohibiciones y, finalmente, a una prohibición total después de lo que describió a Decrypt como “promoción constante de monedas.”
A diferencia de las herramientas de IA basadas en chat, los agentes de OpenClaw persisten, despiertan en un horario, almacenan memoria localmente y ejecutan tareas de múltiples pasos de forma autónoma.
OX Security recomienda bloquear token-claw[.]xyz y watery-compost[.]today en todos los entornos, evitar conectar billeteras cripto a sitios recién surgidos o no verificados, y tratar cualquier problema en GitHub que promueva sorteos o airdrops de tokens como sospechoso, especialmente si proviene de cuentas desconocidas.
Los usuarios que hayan conectado una billetera recientemente deben revocar las autorizaciones de inmediato, advirtió la plataforma.