Udang Mini OpenClaw Viral Sebagai "ATM Peretas"! Situs Resmi Diclone Tingkat Pixel Merampas Dompet Web3

動區BlockTempo

Seiring dengan keberhasilan proyek proxy AI sumber terbuka OpenClaw di GitHub yang mendapatkan lebih dari 320.000 bintang dan naik ke peringkat sepuluh besar repositori global, para peretas sedang mengincar peluang ini. Perusahaan keamanan OX Security menunjukkan bahwa baru-baru ini muncul aktivitas phishing massal yang menargetkan pengembang, di mana para peretas menyebarkan pesan palsu tentang “klaim token CLAW senilai $5.000” melalui fitur penandaan di GitHub, untuk mengelabui pengguna agar mengklik tautan dan merampok dompet kripto mereka.
(Ringkasan sebelumnya: Teks lengkap pidato Jensen Huang di GTC2026: Permintaan AI mencapai triliunan dolar, daya komputasi melonjak 350 kali lipat, OpenClaw membuat setiap perusahaan menjadi AaaS)
(Keterangan tambahan: Kementerian Keamanan Nasional China memperingatkan “Budidaya Udang”: OpenClaw menyembunyikan empat ranjau keamanan besar, perangkat Anda mungkin diretas)

Daftar Isi Artikel

Toggle

  • Fitur Penandaan GitHub Disusupi secara Malicious
  • Salinan Situs Web “Pixel-Perfect” yang Menyembunyikan Wallet Drainer
  • Pendiri Segera Klarifikasi: OpenClaw Tidak Pernah Melakukan Promosi Token
  • Multi-Vector Serangan: Pembuatan Paket Instalasi Palsu dan Plugin Berbahaya

Dalam gelombang AI Agents, proyek sumber terbuka yang populer sedang menjadi medan perang baru bagi para peretas untuk melakukan serangan yang sangat tepat sasaran. Menurut peringatan yang dirilis oleh perusahaan keamanan siber OX Security pada 18 Maret, saat ini sedang berlangsung operasi perampokan dompet yang menargetkan pendukung proyek OpenClaw.

Fitur Penandaan GitHub Disusupi secara Malicious

Serangan ini berhasil menipu banyak pengembang berpengalaman karena menggunakan teknik rekayasa sosial “Living-off-the-land” (berkembang dari sumber daya yang ada). Para peretas memanfaatkan API GitHub untuk menyaring daftar target bernilai tinggi yang pernah memberi bintang (Star) pada proyek OpenClaw, lalu membuka diskusi di repositori berbahaya dan sekaligus menandai puluhan pengembang.

Karena notifikasi ini berasal dari email resmi GitHub ([email protected]), sangat menipu. Dalam pesan tersebut, pelaku menyatakan bahwa penerima undangan telah dipilih untuk mendapatkan hadiah token “CLAW” senilai $5.000, untuk memancing korban mengunjungi situs phishing.

Salinan Situs Web “Pixel-Perfect” yang Menyembunyikan Wallet Drainer

Berdasarkan analisis teknis dari OX Security, para peretas mengatur domain berbahaya seperti token-claw[.]xyz yang hampir sepenuhnya meniru tampilan situs resmi OpenClaw (openclaw.ai). Namun, situs phishing ini menambahkan sebuah tombol penting, yaitu “Connect your wallet” (Hubungkan dompet Anda).

Setelah pengguna mengklik tombol tersebut, modul “Wallet Drainer” yang tersembunyi di belakang layar akan aktif, mendukung akses melalui MetaMask, WalletConnect, dan lain-lain. Script pengabur bernama eleven.js akan berinteraksi dengan server C2 watery-compost[.]today, dan setelah pengguna memberi izin, seluruh aset di dalam akun akan langsung dipindahkan secara otomatis.

Pendiri Segera Klarifikasi: OpenClaw Tidak Pernah Melakukan Promosi Token

Menanggapi gelombang serangan yang sangat agresif ini, pendiri OpenClaw, Peter Steinberger, mengeluarkan peringatan tegas di platform X (sebelumnya Twitter) kemarin:

“Teman-teman, jika Anda menerima email atau situs web yang mengklaim terkait dengan token dari OpenClaw, itu PASTI penipuan. OpenClaw adalah proyek nirlaba, kami tidak pernah melakukan promosi semacam itu.”

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be skeptical of folks trying to build commercial wrappers on top of it.

— Peter Steinberger 🦞 (@steipete) 18 Maret 2026

Multi-Vector Serangan: Pembuatan Paket Instalasi Palsu dan Plugin Berbahaya

Sebenarnya, ancaman terhadap keamanan OpenClaw jauh lebih luas. Bulan ini, para peneliti keamanan juga menemukan ancaman berikut:

  • Paket instalasi palsu: Repositori berbahaya memanfaatkan bobot hasil pencarian Bing AI untuk menyebarkan paket instalasi OpenClaw palsu yang mengandung trojan pencuri data Vidar.
  • Keracunan rantai pasokan npm: Peretas merilis paket berbahaya bernama @openclaw-ai/openclawai yang setelah diinstal akan menyebarkan trojan akses jarak jauh GhostLoader.
  • Plugin berbahaya ClawHub: Dalam toko “Skills” yang dirancang khusus untuk OpenClaw, ditemukan hingga 12% plugin mengandung perangkat lunak pencuri data AMOS.

Saat ini, popularitas OpenClaw di GitHub sudah menempati posisi kesembilan di seluruh dunia. Para ahli keamanan mengimbau semua pengembang agar tidak menguji plugin AI dari sumber tidak dikenal di mesin yang menyimpan kredensial perusahaan atau aset digital dalam jumlah besar, dan menolak permintaan otorisasi “Blind signatures” dalam bentuk apapun.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Kamino Menghentikan Interaksi Aset Terkait LayerZero, Menutup Fungsi Setoran dan Pinjaman

Kamino untuk sementara menangguhkan interaksi dengan token terkait LayerZero sebagai tindakan kehati-hatian, sambil tetap mengizinkan penarikan dan pembayaran utang. Mereka menekankan bahwa langkah ini untuk manajemen risiko dan bahwa dana pengguna aman.

GateNews48menit yang lalu

Kelp DAO Diserang Peretasan sebesar $292 juta: Serangan pesan palsu pada jembatan lintas-rantai LayerZero, menjadi kejadian DeFi terbesar pada tahun 2026

Kelp DAO mengalami peretasan pada 19 April. Penyerang memalsukan pesan melalui jembatan lintas-rantai LayerZero, melepaskan 116.500 rsETH, dengan kerugian sekitar 292 juta dolar AS, dan menjadi peristiwa DeFi terbesar di tahun 2026. Peristiwa ini menyoroti celah keamanan pada jembatan lintas-rantai, yang memicu reaksi pasar yang tajam, sementara protokol terkait juga membekukan aset secara darurat, menghadapi risiko likuidasi lebih lanjut.

ChainNewsAbmedia2jam yang lalu

Jembatan Lintas-Rantai Kelp DAO Dieksploitasi, rsETH 116.500 Senilai $292M Dicuri

Jembatan lintas-rantai Kelp DAO dieksploitasi, mengakibatkan pencurian rsETH senilai 116.500 senilai sekitar $292 juta, serangan DeFi terbesar pada 2026. Beberapa protokol telah mengambil langkah perlindungan, dan Kelp DAO sedang menyelidiki insiden tersebut bersama para ahli.

GateNews3jam yang lalu

Token Staking Cair KelpDAO Menghadapi Eksploitasi Lebih dari $100M kali

Pesan Gate News, menurut data on-chain, token staking cair KelpDAO telah dieksploitasi lebih dari $100 juta. Insiden ini melibatkan infrastruktur token staking cair KelpDAO.

GateNews8jam yang lalu

Rincian Chainalysis tentang Paparan “Ekonomi Kripto Bayangan” saat Grinex Menghentikan Operasinya

Penutupan Grinex semakin meningkatkan pengawasan terhadap taktik pencucian kripto, karena pergerakan dana menunjukkan perilaku yang tidak konsisten dengan tindakan penegakan hukum yang lazim. Analisis Chainalysis menyoroti pola-pola yang menimbulkan pertanyaan apakah aktivitas tersebut sejalan dengan peretasan eksternal yang konvensional atau

Coinpedia10jam yang lalu

Rhea Finance mengalami serangan dari Oracle dan rugi 18,40 juta dolar AS: ZachXBT memberi peringatan, Tether membekukan 4,34 juta USDT, penyerang mengembalikan sebagian dana

Rhea Finance mengalami serangan manipulasi Oracle di NEAR Protocol, dengan kerugian mencapai 18,40 juta dolar AS, dua kali lebih besar dari perkiraan awal. Penyerang memanipulasi kuotasi token palsu, sehingga terjadi kesalahan penilaian nilai agunan. Tether membekukan 4,34 juta USDT, penyerang mengembalikan sekitar 3,50 juta dolar AS, dan hingga kini dana yang berhasil dipulihkan melebihi 7,80 juta dolar AS, yang menegaskan pentingnya keamanan Oracle.

ChainNewsAbmedia19jam yang lalu
Komentar
0/400
Tidak ada komentar