OpenClaw这个开源AI代理项目火得一塌糊涂,GitHub星标数蹭蹭往上窜,开发者们蜂拥而至。谁想到火了也招祸,一波针对性极强的钓鱼攻击正盯着这些开发者下手。攻击者直接在GitHub上建假仓库,冒充OpenClaw官方,抛出免费5000 $CLAW代币的诱饵,专挑star过或贡献过相关仓库的开发者狂@。
OX Security前几天刚把这事儿捅出来。攻击流程简单粗暴:先用GitHub API批量扒取目标开发者名单,然后新建假repo,在issue或discussion里大面积tag人。消息里写得有鼻子有眼,说是“OpenClaw GitHub Contributors Airdrop”,点链接跳到一个克隆得惟妙惟肖的假网站。网站一加载就弹出“connect wallet”按钮。点了就完蛋,签名授权直接把钱包权限交给drainer,资金瞬间被抽干。
这波操作精准得可怕。开发者平时盯着代码和AI agent,对crypto项目警惕性本来就不高。加上GitHub通知邮件看起来像官方推送,很多人一激动就上钩。Peter Steinberger本人在X上直接开喷,所有跟OpenClaw沾边的crypto邮件统统是骗局,别信。$CLAW这个token压根儿不存在官方发行,纯属蹭热度。
市场情绪本来就低迷,BTC现报$70,811(24h -4.65%),ETH现报$2,193(24h -5.87%),大饼和主流币集体挨刀。开发者钱包里多半躺着不少SOL、ETH或者 meme币,这时候被drainer一锅端,损失动辄几万刀。Cyberthint报告里提到,攻击者甚至绕过了SPF、DKIM、DMARC验证,伪造邮件成功率高得离谱。
类似把戏其实不新鲜。OpenClaw火爆后,npm上已经冒出假的@openclaw-ai/openclawai包,装成安装器实际下GhostLoader RAT,偷浏览器密码、Keychain、钱包种子、SSH key、AWS token,一网打尽。GitHub假repo也层出不穷,有的直接伪装成Windows installer,靠Bing AI搜索结果引流,用户一下载就中招,Vidar infostealer加GhostSocks代理伺候。
开发者社区现在人人自危。OpenClaw官方issue区已经刷屏,#49836、#49861全是报警帖。假repo比如Scalarterlight/0penClawEco-6524759、AnalogIguana发的spam discussion,全被开发者举报。项目方紧急发声,提醒大家别点任何不明链接,别连任何不明钱包。
这事儿戳中了crypto和AI交叉地带的软肋。开发者热衷尝鲜新工具,权限开得大,钱包又常年在线。攻击者瞅准这点,玩起精准社工。GitHub的tag功能和通知系统成了完美传播渠道,一条issue能@上百人,转化率比传统邮件高多了。
安全团队呼吁大家立刻检查最近收到的GitHub通知,尤其是带token奖励的。装OpenClaw或相关工具时,只认官方repo,别搜Bing直接点。钱包最好用硬件隔离,日常签名用小额账户。项目方也得加强,限制批量@,优化vulnerability报告流程——Steinberger自己都吐槽GitHub安保一团糟,AI垃圾信息淹没正常报告。
加密圈从来不缺故事,这次轮到OpenClaw开发者当主角。火爆项目是双刃剑,热度越高,骗子越兴奋。钱包安全从来不是别人该操心的事,守住私钥,才是硬道理。