Vụ Lừa Đảo Draining Ví Tiêu Mục Tiêu Cộng Đồng Openclaw Bằng Airdrop Giả

Chiến dịch lừa đảo qua email nhằm vào các nhà phát triển Openclaw đang lan truyền qua Github, cố gắng lừa người dùng kết nối ví tiền điện tử và để lộ tài sản để bị đánh cắp.

Các nhà phát triển Crypto cảnh báo về cuộc tấn công lừa đảo dựa trên Github

Công ty an ninh mạng OX Security báo cáo trong tuần này rằng họ đã phát hiện chiến dịch này, giả mạo hệ sinh thái Openclaw và sử dụng các tài khoản Github giả để tiếp cận trực tiếp các nhà phát triển.

Kẻ tấn công đăng các chủ đề vấn đề trong các kho lưu trữ và gắn thẻ người dùng, tuyên bố họ đã được chọn để nhận 5.000 đô la giá trị token gọi là CLAW. Các tin nhắn hướng người nhận đến một trang web giả mạo được thiết kế để bắt chước openclaw.ai một cách gần như hoàn hảo. Điểm khác biệt chính là lời nhắc kết nối ví, kích hoạt hoạt động độc hại sau khi được phê duyệt.

Theo các nhà nghiên cứu của OX Security, Moshe Siman Tov Bustan và Nir Zadok, việc kết nối ví với trang web có thể dẫn đến việc bị rút sạch tiền. Chiến dịch này dựa vào các chiến thuật xã hội để làm cho lời đề nghị có vẻ phù hợp. Các nhà nghiên cứu tin rằng kẻ tấn công có thể nhắm vào những người đã từng tương tác với các kho lưu trữ liên quan đến Openclaw, làm tăng khả năng họ sẽ tham gia.

Phân tích kỹ thuật cho thấy hạ tầng lừa đảo bao gồm chuỗi chuyển hướng dẫn đến tên miền token-claw[.]xyz, cũng như một máy chủ điều khiển và kiểm soát đặt tại watery-compost[.]today. Mã độc hại nhúng trong một tệp JavaScript thu thập dữ liệu ví, bao gồm địa chỉ và chi tiết giao dịch, rồi truyền về phía kẻ tấn công.

OX Security cũng xác định một địa chỉ ví liên quan đến tác nhân đe dọa có thể được sử dụng để nhận tiền bị đánh cắp. Mã này bao gồm các chức năng nhằm theo dõi hành vi người dùng và xóa dấu vết khỏi bộ nhớ cục bộ, làm phức tạp việc phát hiện và phân tích pháp y.

Mặc dù chưa có nạn nhân nào được xác nhận, các nhà nghiên cứu cảnh báo chiến dịch này vẫn đang hoạt động và phát triển. Người dùng được khuyên không kết nối ví tiền điện tử với các trang web lạ và nên cẩn trọng với các đề nghị token không rõ nguồn gốc trên Github.

Ngoài ra, công ty an ninh mạng Certik cùng ngày đã công bố một báo cáo đặc biệt đề cập đến các lỗ hổng liên quan đến “quét kỹ năng”. Công ty đã đánh giá một bằng chứng về khái niệm kỹ năng có chứa lỗi, và thành phần bị khai thác đã có thể vượt qua sandbox của hệ thống Openclaw.

Các diễn biến an ninh này diễn ra khi Openclaw ngày càng thu hút sự chú ý của cộng đồng và các nhà phát triển crypto, đang tích cực xây dựng trên nền tảng này.

Câu hỏi thường gặp 🔎

  • Chiến dịch lừa đảo Openclaw là gì?

Một trò lừa đảo nhắm vào các nhà phát triển với các đề nghị token giả mạo, nhằm lừa người dùng kết nối ví tiền điện tử.

  • Chiến dịch hoạt động như thế nào?

Người dùng bị hướng đến một trang web sao chép, nơi kết nối ví sẽ kích hoạt các cơ chế đánh cắp.

  • Ai đang bị nhắm tới?

Chủ yếu là các nhà phát triển tương tác với các kho Github liên quan đến Openclaw.

  • Làm thế nào để người dùng an toàn hơn?

Tránh kết nối ví với các trang web không rõ nguồn gốc và bỏ qua các quà tặng token không mong muốn.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Tin tặc khai thác plugin Obsidian để phát tán Trojan PHANTOMPULSE với C2 dựa trên blockchain

Phòng thí nghiệm Bảo mật của Elastic đã tiết lộ rằng các tác nhân đe doạ đã mạo danh các công ty đầu tư mạo hiểm trên LinkedIn và Telegram để triển khai một RAT chạy trên Windows có tên PHANTOMPULSE, sử dụng các kho ghi chú Obsidian cho các cuộc tấn công, và Elastic Defend đã chặn thành công.

GateNews2phút trước

Ví Zerion Hot Wallet bị mất $100K trong một cuộc tấn công kỹ thuật xã hội có động cơ AI do các tin tặc liên quan đến Triều Tiên thực hiện

Zerion đã xác nhận một cuộc tấn công lừa đảo xã hội do AI điều khiển gần đây của các tin tặc Bắc Triều Tiên, dẫn đến khoản lỗ 100.000 USD từ các ví nóng của doanh nghiệp. Tiền của người dùng vẫn an toàn và công ty đã thực hiện các biện pháp phòng ngừa. Điều này diễn ra sau một cuộc tấn công đáng kể khác nhắm vào Drift Protocol.

GateNews17phút trước

CoW Swap tạm dừng giao thức sau khi bị chiếm quyền DNS và làm cạn kiệt ít nhất $1M tiền trong quỹ của người dùng

CoW Swap đã tạm dừng giao thức của mình sau khi bị DNS chiếm quyền, khiến người dùng bị chuyển hướng tới một trang web lừa đảo, dẫn đến việc trộm cắp hơn $1 triệu đô la tiền mã hóa. Sự cố đã dẫn đến các biện pháp phòng ngừa và cảnh báo người dùng, đồng thời các biện pháp bảo mật đã được triển khai.

GateNews2giờ trước

Lattice 宣 bố ngừng hoạt động: Redstone sẽ đóng cửa vào ngày 16 tháng 5, người dùng được giới hạn thời gian rút tiền

Nhà phát triển cơ sở hạ tầng cho game blockchain Lattice thông báo sẽ ngừng hoạt động vào ngày 15 tháng 5 và nhắc người dùng rút tiền. Sau khi ngừng hoạt động, tiền trong hợp đồng không thể được rút thông qua hợp đồng trên L1; chỉ tiền trong ví cá nhân mới có thể được thu hồi. Lattice trong 5 năm qua không thể thực hiện mô hình kinh doanh, cuối cùng quyết định đóng cửa, nhưng khung MUD của họ và trò chơi DUST sẽ tiếp tục được vận hành.

MarketWhisper3giờ trước

Người dùng mất $316K USDC sau khi ký giao dịch Permit2 độc hại, GoPlus cảnh báo

Một người dùng đã mất 316.000 USD trong USDC do một giao dịch Permit2 độc hại, qua đó nêu bật các lỗ hổng trong cơ chế phê duyệt token. GoPlus Security kêu gọi người dùng tránh lừa đảo phishing bằng cách tuân theo các biện pháp bảo mật quan trọng và cài đặt tiện ích mở rộng bảo vệ của hãng.

GateNews5giờ trước

Giao thức Cow Protocol bị chiếm đoạt DNS, người dùng cần hủy cấp quyền ngay lập tức

Nền tảng tổng hợp DEX Cow Swap do Cow Protocol xây dựng đã gặp phải hành vi chiếm quyền DNS vào ngày 14 tháng 4; kẻ tấn công đã giả mạo và thay đổi bản ghi tên miền, chuyển hướng lưu lượng truy cập của người dùng sang một trang web giả mạo, đồng thời triển khai một chương trình để xóa sạch ví. Cow DAO ngay lập tức tạm dừng dịch vụ và khuyến nghị người dùng thu hồi ủy quyền. Sự việc này không ảnh hưởng đến các hợp đồng thông minh của giao thức, tuy nhiên người dùng cần cảnh giác với các rủi ro liên quan và kiểm tra lịch sử giao dịch.

MarketWhisper5giờ trước
Bình luận
0/400
Không có bình luận