Фишинг под видом OpenClaw: мошенники охотятся на криптокошельки, обещая $5000 вознаграждения

Опубликовал Шадрін Андрій

Фишинговая кампания под брендом OpenClaw поставила под риск разработчиков, которые работали с репозиториями проекта. Их выманивали обещанием «награды» на $5 тыс. в токенах CLAW и вели на поддельный сайт, где просили подключить криптокошелек: после этого злоумышленники получали доступ к активам.

По данным OX Security, схема распространялась через фейковые аккаунты GitHub. Они создавали обсуждения в подконтрольных репозиториях и массово отмечали разработчиков, чтобы сообщения увидели как можно больше людей. Одна из обнаруженных ссылок вела через linkshare[.]google/LnvVOHW6pravJMSu7 на домен token-claw[.]xyz, который копировал официальный сайт openclaw.ai.

Внешне страница почти не отличалась от настоящей, но содержала главную ловушку — кнопку для подключения криптокошелька. В сообщении на GitHub пользователям присылали такую приманку:

«Спасибо за ваш вклад в GitHub. Мы проанализировали профили и выбрали разработчиков, которые получат доступ к OpenClaw».

Далее людей убеждали перейти на сайт и подключить кошелек якобы для получения аллокации. Фейковая страница поддерживала WalletConnect, MetaMask, Trust Wallet, OKX Wallet и Bybit Wallet, то есть те сервисы, которыми в крипте пользуются чаще всего.

Данные: OX Security

Исследователи выяснили, что вредоносный код был спрятан в файле eleven.js и специально запутан, чтобы его было труднее разобрать. После подключения кошелька он мог считывать адрес, имя пользователя и сумму транзакции, а затем передавать эти данные на сервер watery-compost[.]today. Внутри кода обнаружили команды PromtTx, Approved и Declined, которые помогали отслеживать, что именно делает жертва.

Отдельно аналитики описали функцию nuke: она удаляла следы работы вредоносного кода из браузера, из-за чего разобрать инцидент после атаки становилось сложнее. OX Security также считает, что единственный адрес в коде, который, вероятно, принадлежал оператору схемы, как раз использовался для приема похищенных средств.

Данные: OX Security

Среди индикаторов компрометации компания назвала token-claw[.]xyz и watery-compost[.]today, а также опубликовала большой список адресов и обфускованных URL, связанных с RPC-узлами, блокчейн-эксплорерами и API различных сетей. Это доказывает, что мошенники готовили инфраструктуру под работу сразу с большим количеством криптосервисов.

По оценке исследователей, цели могли отбирать через функцию звезд в GitHub — то есть по активности пользователей вокруг репозиториев OpenClaw. Из-за этого атака выглядела более персонализированной и правдоподобной. Также установлено, что несколько учетных записей создали только за неделю до запуска кампании, а один из них удалили уже через несколько часов после старта. На момент публикации подтвержденных случаев потери средств не было, но риск для криптокошельков аналитики назвали высоким.

Данные: OX Security

Для криптопользователей эта история важна по простой причине: опасность начинается не в момент перевода, а еще на этапе подключения криптокошелька к сомнительному сайту. Сервисы вроде Revoke.cash прямо предупреждают, что выданные dApp-разрешения могут дать стороннему приложению право распоряжаться токенами до тех пор, пока пользователь сам не отзовет этот доступ.

Нынешний эпизод не стал первым ударом по экосистеме OpenClaw, которая ранее работала под названием Clawdbot. В январе 2026 года исследователи обнаружили открытые серверы без аутентификации, что могло привести к утечке чатов, API-ключей и токенов. После этого взлом аккаунтов использовали для запуска скам-токена CLAWD: его капитализация успела дойти до $16 млн, а затем актив обвалился менее чем за сутки.

Данные: OX Security

В феврале проект провел ребрендинг в OpenClaw и начал расширять экосистему, в частности через платформу Moltbook для взаимодействия ИИ-агентов. Основатель Петер Штайнбергер тогда подчеркивал, что безопасность является приоритетом, однако новая схема мошенничества показала: вокруг популярных крипто- и ИИ-брендов мошенники теперь строят атаки почти мгновенно.

Источник: OX Security

Контент сайту призначений для осіб віком від 21 року. Переглядаючи матеріали, ви підтверджуєте свою відповідність віковим обмеженням.

Cуб'єкт у сфері онлайн-медіа; ідентифікатор медіа - R40-06029.