جعلت الشهرة المتزايدة لـ OpenClaw هدفاً رئيسياً لمجرمي الإنترنت الذين ينظمون عملية احتيال إلكتروني معقدة على GitHub. ينشئ الجهات المهددة حسابات مزيفة، ويقدمون مشكلات خادعة، ويذكرون المطورين مباشرة في محاولات لاختراقهم. تسعى الحملة المعقدة للتلاعب بالضحايا لتفويض اتصالات المحفظة على نطاقات احتيالية لسرقة العملة المشفرة.
يعلن المخطط الخادع زوراً أن المطورين قد تلقوا 5,000 دولار من رموز $CLAW ويعيد توجيههم إلى مواقع ويب ضارة تحاكي الوجود الشرعي لـ OpenClaw. يستفيد المجرمون من واجهات تبدو أصلية لتعزيز المصداقية وتحسين فعالية الاستهداف. يحذر خبراء الأمن من أن حتى التفاعل البسيط مع هذه المنصات الاحتيالية قد يؤدي إلى اختراق كامل للمحفظة.
انتقلت البنية التحتية مفتوحة المصدر لـ OpenClaw مؤخراً إلى حوكمة المؤسسة بعد زيادة التبني الواسع. تمكن المنصة وكيل الذكاء الاصطناعي المستمرين من تنفيذ المهام الآلية والتفاعل مع منصات الاتصال ومعالجة وظائف الجدولة بشكل مستقل. جذب هذا التحول عالي الوضوح في وقت واحد الاهتمام الشرعي والاستغلال الإجرامي.
يحدد مجرمو الإنترنت المساهمين في مشروع OpenClaw من خلال تحليل نشاط GitHub بما في ذلك المشاريع المميزة بنجمة والمشاركة في مناقشات المشكلات. ينشئون مستودعات تحت حسابات مخترقة أو احتيالية للتفاعل مع العديد من المطورين في وقت واحد. تخلق هذه التكتيكات وهم التخصيص والأصالة الذي يخدع الضحايا المحتملين.
يحتوي الكود الضار المضمن في ملفات JavaScript مثل "eleven.js" على إجراءات استخراج المحفظة المصممة للتشغيل الخفي. تتضمن الحمولة الضارة وظيفة تدمير البيانات التي تزيل تخزين المتصفح المحلي لإعاقة التحليل الجنائي. تراقب آليات التتبع الإضافية استجابات المستخدم بما في ذلك إجراءات PromptTx وموافق ومرفوض، وترسل المعلومات الاستخباراتية إلى البنية التحتية التي يتحكم فيها المهاجم.
حدد المحققون عنوان محفظة عملة مشفرة واحد على الأقل مرتبط بهذه الحملة، على الرغم من عدم توثيق أي خسائر في الأموال تم التحقق منها. يزيل المهاجمون حساباتهم بشكل منهجي فوراً بعد توزيع المنشور، مما يقلل من بصمتهم الرقمية ويعيق جهود إنفاذ القانون. يظل النظام البيئي للمطورين في OpenClaw هدفاً جذاباً نظراً لمعدل التبني المتوسع.
أسس مؤسس OpenClaw بيتر شتاينبرغر حظراً شاملاً على المناقشات المتعلقة بالعملات المشفرة في جميع أنحاء مجتمع Discord الخاص به لمنع انتشار عمليات الاحتيال عبر الإنترنت. يواجه المساهمون الذين يحاولون الإشارة إلى الرموز الإزالة الفورية أو قيود الوصول المصممة للحفاظ على أمان المنصة. يهدف هذا الموقف الدفاعي العدواني إلى القضاء على النشاط الاحتيالي الذي يستغل إطار عمل OpenClaw وسمعتها.
ظهرت حملة الاحتيال الإلكتروني بعد وقت قصير من إعلان OpenAI العام عن تعيين شتاينبرغ لقيادة برنامج تطوير وكيل الذكاء الاصطناعي الشخصي لـ OpenClaw. توسع الملف العام لـ OpenClaw بشكل كبير، مما حوله إلى وسيلة مثالية لعمليات الاحتيال الإلكتروني التي تستفيد من التعرف على العلامة التجارية للمشروع. يؤكد باحثو الأمن السيبراني على أن المطورين يجب أن يمارسوا الحذر الشديد فيما يتعلق بمطالبات توزيع الرموز غير المرغوب فيها المزعومة المرتبطة بـ OpenClaw.
تنصح سلطات الأمن السيبراني بحظر النطاقات على الفور بما في ذلك token-claw[.]xyz وwatery-compost[.]today لمنع استغلال المحفظة. يجب على أي مستخدمين صرحوا مؤخراً باتصالات المحفظة إلغاء جميع الأذونات على الفور لحماية ممتلكاتهم من العملة المشفرة. يستمر مسار نمو OpenClaw في الصعود بينما يواجه في الوقت نفسه تحديات من الجهات الفاعلة الضارة التي تستفيد من نجاحه.
ظهر منشور مطورو OpenClaw تحت الهجوم: كشف عملية احتيال الهبة المزيفة لرموز $CLAW أولاً على Blockonomi.


