Lagostim OpenClaw Torna-se Viral como "Caixa Multibanco de Hackers"! Site Oficial Sofre Clonagem Pixel a Pixel e Rouba Carteiras Web3

動區BlockTempo

À medida que o projeto de IA de código aberto OpenClaw, que conquistou mais de 320 mil estrelas no GitHub e se tornou um dos dez maiores repositórios globais, ganha atenção, hackers estão de olho nesta oportunidade. A empresa de segurança OX Security aponta que recentemente surgiram campanhas massivas de phishing direcionadas a desenvolvedores, com hackers usando a funcionalidade de marcação do GitHub para espalhar mensagens falsas de “Resgate de tokens CLAW de US$5.000”, induzindo os usuários a clicar em links e roubando suas carteiras de criptomoedas.
(Resumo anterior: Discurso completo de Jensen Huang na GTC2026: demanda por IA atinge trilhões de dólares, poder de processamento sobe 350 vezes, OpenClaw transforma empresas em AaaS)
(Informação adicional: Ministério de Segurança Nacional da China alerta sobre “criação de lagostas”: OpenClaw contém quatro minas terrestres de segurança, seu dispositivo pode ser controlado)

Índice deste artigo

Alternar

  • Funcionalidade de marcação do GitHub comprometida por hackers
  • Reprodução “pixel a pixel” de sites oficiais, escondendo ladrões de carteiras
  • Fundador esclarece: OpenClaw nunca promove tokens
  • Múltiplos vetores de ataque: pacotes de instalação falsificados e plugins maliciosos

Na onda de agentes de IA (AI Agents), projetos de código aberto populares estão se tornando novos campos de batalha para ataques precisos de hackers. Segundo aviso divulgado pela empresa de segurança cibernética OX Security em 18 de março, uma operação de roubo de carteiras está em andamento contra apoiadores do projeto OpenClaw.

Funcionalidade de marcação do GitHub comprometida por hackers

O motivo pelo qual muitos desenvolvedores experientes caíram nesse golpe é o uso de uma tática de engenharia social do tipo “Living-off-the-land” (sobrevivência no sistema). Os hackers usam a API do GitHub para filtrar uma lista de alvos valiosos que deram estrelas (Star) ao projeto OpenClaw, e então criam discussões em repositórios maliciosos, marcando dezenas de desenvolvedores ao mesmo tempo.

Como essas notificações vêm do email oficial do GitHub ([email protected]), são altamente convincentes. Os atacantes afirmam que o destinatário foi selecionado para receber uma recompensa de US$5.000 em tokens “CLAW”, induzindo a vítima a visitar sites de phishing.

Reprodução “pixel a pixel” do site oficial, escondendo ladrões de carteiras

Segundo análise técnica da OX Security, os hackers criaram domínios maliciosos como token-claw[.]xyz, que reproduzem quase perfeitamente o site oficial do OpenClaw (openclaw.ai). No entanto, esses sites de phishing incluem um botão crucial: “Conecte sua carteira (Connect your wallet)”.

Ao clicar, um pacote oculto de “Ladrão de Carteira (Wallet Drainer)” é ativado, suportando MetaMask, WalletConnect e outros métodos populares. Um script de confusão chamado eleven.js se conecta ao servidor C2 watery-compost[.]today, e após a autorização do usuário, transfere instantaneamente todos os ativos da carteira para os hackers.

Fundador esclarece: OpenClaw nunca promove tokens

Em resposta a essa onda de ataques, o fundador do OpenClaw, Peter Steinberger, publicou um aviso sério na plataforma X (antigo Twitter):

“Pessoal, se receberem emails ou sites alegando estar relacionados ao OpenClaw e oferecendo tokens, é SEMPRE um golpe. O OpenClaw é um projeto sem fins lucrativos, e nunca faremos esse tipo de promoção.”

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.

— Peter Steinberger 🦞 (@steipete) 18 de março de 2026

Múltiplos vetores de ataque: pacotes de instalação falsificados e plugins maliciosos

Na verdade, a segurança do OpenClaw enfrenta ameaças que vão além. Ainda neste mês, pesquisadores de segurança descobriram:

  • Instaladores falsificados: repositórios maliciosos usam resultados de busca do Bing AI para distribuir pacotes de instalação falsos do OpenClaw contendo o trojan de roubo de dados Vidar.
  • Comprometimento da cadeia de suprimentos npm: hackers publicaram um pacote malicioso chamado @openclaw-ai/openclawai, que, ao ser instalado, implanta um cavalo de Troia de acesso remoto chamado GhostLoader.
  • Plugins maliciosos do ClawHub: na loja de “Skills” (habilidades) do OpenClaw, até 12% dos plugins foram encontrados contendo software de roubo de dados AMOS.

Atualmente, o OpenClaw ocupa a nona posição entre os repositórios mais populares do GitHub globalmente. Especialistas de segurança alertam que todos os desenvolvedores devem evitar testar plugins de IA de origem desconhecida em máquinas que contenham credenciais empresariais ou ativos digitais valiosos, e rejeitar qualquer solicitação de autorização de “assinatura cega (Blind signatures)”.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Atores norte-coreanos extraem $577M em hacks de criptografia até abril de 2026, respondendo por 76% das perdas globais

De acordo com a TRM Labs, atores norte-coreanos extraíram aproximadamente US$ 577 milhões nos primeiros quatro meses de 2026, representando 76% de todas as perdas globais por hacks de criptomoedas durante o período. O roubo vem de dois incidentes de abril: o exploit da KelpDAO, de US$ 292 milhões, e o da Drift

GateNews2h atrás

A Coreia do Norte respondeu por 76% das perdas de hack de cripto em 2026 nos primeiros quatro meses, $577M roubados: TRM Labs

De acordo com a TRM Labs, atores norte-coreanos extraíram aproximadamente US$ 577 milhões nos primeiros quatro meses de 2026, representando 76% de todas as perdas globais de hack de criptomoedas durante o período. As perdas decorrem de dois incidentes de abril: o exploit da KelpDAO de US$ 292 milhões e o Drift Pr de US$ 285 milhões

GateNews2h atrás

Kelp atualiza totalmente o bridge cross-chain em duas semanas, ether.fi sincroniza e fortalece a WeETH

Após duas semanas do ataque ao bridge cross-chain de rsETH em 18 de abril, a Kelp concluiu a atualização em 29/4: validadores em 4/4, confirmações de bloco em 64, topologia com hub-and-spoke e mensagens cross-chain precisam passar por um transbordo na mainnet do Ethereum. A ether.fi também endureceu weETH em paralelo e adicionou uma doação de 5.000 ETH ao DeFi United. O DeFi United mobilizou mais de 70.000 ETH para resgatar fundos; as taxas de juros em mercados como o Aave caíram significativamente. Ainda assim, os atacantes seguem com cerca de 107.000 rsETH aguardando liquidação, exigindo processos de governança e fluxos do tipo comitê para recuperar o valor.

ChainNewsAbmedia2h atrás

Wasabi é hackeado em US$ 2,9 milhões: chaves privadas do administrador vazam, contrato é alterado para uma versão maliciosa

Os derivativos DeFi do Wasabi Protocol em 4/30 tiveram uma chave privada do administrador vazada; o atacante obteve o ADMIN_ROLE via o Deployer EOA e, em seguida, usou o mecanismo de upgrade UUPS para substituir os perp vaults e o LongPool por versões maliciosas, realizando saques diretos. A CertiK estima inicialmente um prejuízo de cerca de US$ 2,9 milhões, afetando a mainnet da Ethereum e a Base; o Wasabi já anunciou a suspensão das interações, e o Virtuals Protocol também congelou as garantias relacionadas ao Wasabi. O incidente evidencia o risco da segurança de chaves privadas na camada upstream para o ecossistema downstream.

ChainNewsAbmedia4h atrás

WasabiCard esclarece que não tem associação com o Wasabi Protocol e a Wasabi Wallet em 30 de abril

De acordo com a BlockBeats, a WasabiCard emitiu uma declaração de segurança em 30 de abril esclarecendo que não tem afiliação com o Wasabi Protocol, o Wasabi Wallet ou projetos e instituições relacionados. A plataforma faz parceria com a Safeheron para serviços de carteira de custódia e colabora com o auditor de segurança

GateNews5h atrás
Comentário
0/400
Sem comentários