كشف باحثو الأمن السيبراني عن حملة تصيد نشطة تستهدف المطورين من خلال استغلال الشعبية المتزايدة لمشروع OpenClaw، حيث يستخدم المهاجمون نشاطًا مزيفًا على GitHub لجذب الضحايا وربط محافظ العملات الرقمية الخاصة بهم.
وفقًا لتقرير نشرته شركة OX Security، يقوم المهاجمون بإنشاء حسابات مزيفة على GitHub وفتح مواضيع في مستودعات يسيطرون عليها، حيث يقومون بوضع علامات على العشرات من المطورين لزيادة الرؤية والتفاعل، مما يزيد من احتمالية نجاح الهجمات.
تدعي رسائل التصيد أن المستخدمين المستهدفين تم اختيارهم لتلقي مكافأة بقيمة 5000 دولار من رموز CLAW مقابل مساهماتهم على GitHub.
ثم يُوجه الضحايا إلى موقع إلكتروني خبيث يحاكي منصة OpenClaw الرسمية بشكل دقيق. يتضمن الموقع المزيف ميزة “ربط محفظتك”، والتي تهدف إلى بدء وصول غير مصرح به وسحب الأموال من محافظ المستخدمين الرقمية.
لاحظ الباحثون أن المهاجمين يستخدمون تكتيكات الهندسة الاجتماعية لتعزيز المصداقية. في إحدى الرسائل التي تم رصدها، كتب المهاجمون: “نقدّر مساهماتك على GitHub. قمنا بتحليل الملفات الشخصية واخترنا مطورين للحصول على تخصيص OpenClaw”، في محاولة لخلق شعور بالحصريّة والشرعية.
وتُقال إن الحملة تنتشر عبر نظام تتبع المشكلات في GitHub، حيث قد يقوم المهاجمون بتحديد الأهداف من خلال تحليل المستخدمين الذين أعجبوا بمستودعات مرتبطة بـ OpenClaw. هذا النهج المستهدف يزيد من احتمالية أن يثق المستلمون بالرسالة.
يدعم الموقع المزيف العديد من المحافظ الشهيرة، بما في ذلك MetaMask وTrust Wallet وOKX Wallet، مما يسمح للمهاجمين بتوسيع نطاق استهدافهم عبر نظام العملات الرقمية.
وحث خبراء الأمن المطورين ومستخدمي العملات الرقمية على توخي الحذر عند التفاعل مع رسائل GitHub غير المرغوب فيها، خاصة تلك التي تروّج لهدايا أو عمليات توزيع رمزية مجانية.
كما يُنصح المستخدمون بعدم ربط المحافظ بمواقع غير موثوقة، وحظر النطاقات الخبيثة، ومراجعة أذونات المحافظ الأخيرة للكشف عن أنشطة مشبوهة.
تسلط هذه الحادثة الضوء على تزايد التداخل بين منصات التطوير مفتوحة المصدر والتهديدات المرتبطة بالعملات الرقمية، حيث يواصل المهاجمون استغلال النظم البيئية الموثوقة لتنفيذ حملات تصيد متطورة.
هوية Web3 الخاصة بك + خدماتك + مدفوعاتك في رابط واحد. احصل على رابط pay3.so الخاص بك اليوم.