Новини Крипто 24.03.2026 comment views icon

Фішинг під виглядом OpenClaw: шахраї полюють на криптогаманці, обіцяючи $5000 винагороди

author avatar

Андрій Шадрін

Автор новин

Фішинг під виглядом OpenClaw: шахраї полюють на криптогаманці, обіцяючи $5000 винагороди
Image: OX Security

Фішингова кампанія під брендом OpenClaw поставила під ризик розробників, які працювали з репозиторіями проєкту. Їх виманювали обіцянкою “нагороди” на $5 тис. у токенах CLAW і вели на підроблений сайт, де просили підключити криптогаманець: після цього зловмисники отримували доступ до активів.


За даними OX Security, схема поширювалася через фейкові акаунти GitHub. Вони створювали обговорення у підконтрольних репозиторіях і масово відмічали розробників, щоб повідомлення побачило якомога більше людей. Одне з виявлених посилань вело через linkshare[.]google/LnvVOHW6pravJMSu7 на домен token-claw[.]xyz, який копіював офіційний сайт openclaw.ai.

Зовні сторінка майже не відрізнялася від справжньої, але містила головну пастку — кнопку для підключення криптогаманця. У повідомленні на GitHub користувачам надсилали таку приманку:

“Дякуємо за ваш внесок у GitHub. Ми проаналізували профілі та обрали розробників, які отримають доступ до OpenClaw”.

Далі людей переконували перейти на сайт і під’єднати гаманець нібито для отримання алокації. Фейкова сторінка підтримувала WalletConnect, MetaMask, Trust Wallet, OKX Wallet і Bybit Wallet, тобто ті сервіси, якими в крипті користуються найчастіше.


Фішинг під виглядом OpenClaw: шахраї полюють на криптогаманці, обіцяючи $5000 винагороди
Дані: OX Security

Дослідники з’ясували, що шкідливий код був захований у файлі eleven.js і спеціально заплутаний, щоб його було важче розібрати. Після підключення гаманця він міг зчитувати адресу, ім’я користувача та суму транзакції, а потім передавати ці дані на сервер watery-compost[.]today. Усередині коду виявили команди PromtTx, Approved і Declined, які допомагали відстежувати, що саме робить жертва.

Окремо аналітики описали функцію nuke: вона видаляла сліди роботи шкідливого коду з браузера, через що розібрати інцидент після атаки ставало складніше. OX Security також вважає, що єдина адреса в коді, яка, ймовірно, належала оператору схеми, якраз використовувалася для прийому викрадених коштів.

Фішинг під виглядом OpenClaw: шахраї полюють на криптогаманці, обіцяючи $5000 винагороди
Дані: OX Security

Серед індикаторів компрометації компанія назвала token-claw[.]xyz і watery-compost[.]today, а також опублікувала великий список адрес і обфускованих URL, пов’язаних із RPC-вузлами, блокчейн-експлорерами та API різних мереж. Це доводить, що шахраї готували інфраструктуру під роботу одразу з великою кількістю криптосервісів.

За оцінкою дослідників, цілі могли відбирати через функцію зірок у GitHub — тобто за активністю користувачів навколо репозиторіїв OpenClaw. Через це атака виглядала більш персоналізованою і правдоподібною. Також встановлено, що кілька облікових записів створили лише за тиждень до запуску кампанії, а один із них видалили вже через кілька годин після старту. На момент публікації підтверджених випадків втрати коштів не було, але ризик для криптогаманців аналітики назвали високим.

Фішинг під виглядом OpenClaw: шахраї полюють на криптогаманці, обіцяючи $5000 винагороди
Дані: OX Security

Для криптокористувачів ця історія важлива з простої причини: небезпека починається не в момент переказу, а ще на етапі підключення криптогаманця до сумнівного сайту. Сервіси на кшталт Revoke.cash прямо попереджають, що видані dApp-дозволи можуть дати сторонньому застосунку право розпоряджатися токенами доти, доки користувач сам не відкличе цей доступ.

Нинішній епізод не став першим ударом по екосистемі OpenClaw, яка раніше працювала під назвою Clawdbot. У січні 2026 року дослідники виявили відкриті сервери без автентифікації, що могло призвести до витоку чатів, API-ключів і токенів. Після цього злам акаунтів використали для запуску скам-токена CLAWD: його капіталізація встигла дійти до $16 млн, а потім актив обвалився менш ніж за добу.

Фішинг під виглядом OpenClaw: шахраї полюють на криптогаманці, обіцяючи $5000 винагороди
Дані: OX Security

У лютому проєкт провів ребрендинг у OpenClaw і почав розширювати екосистему, зокрема через платформу Moltbook для взаємодії ШІ-агентів. Засновник Петер Штайнбергер тоді наголошував, що безпека є пріоритетом, однак нова схема шахрайства показала: навколо популярних крипто- та ШІ-брендів шахраї тепер будують атаки майже миттєво.

Сімейні розбірки: дружина вкрала у чоловіка 2323 біткоїни, підгледівши seed-фразу гаманця

Джерело: OX Security

Що думаєте про цю статтю?
Голосів:
Файно є
Файно є
Йой, най буде!
Йой, най буде!
Трясця!
Трясця!
Ну такої...
Ну такої...
Бісить, аж тіпає!
Бісить, аж тіпає!
Loading comments...

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: