Resumen

  • Los atacantes utilizaron cuentas falsas de GitHub para etiquetar a desarrolladores, afirmando que habían ganado $5,000 en tokens $CLAW y dirigiéndolos a un sitio clonado de OpenClaw.
  • OX Security reveló que la página de phishing usaba JavaScript ofuscado y un servidor C2 separado para drenar las billeteras conectadas y ocultar la actividad.
  • Las cuentas fueron creadas la semana pasada y eliminadas en cuestión de horas, sin que se hayan confirmado víctimas hasta el momento.

El ascenso viral de OpenClaw ha traído consigo un lado oscuro: los estafadores de criptomonedas ahora utilizan el nombre del proyecto de agentes de IA para atacar a desarrolladores en una campaña de phishing diseñada para drenar sus billeteras.

La plataforma de seguridad OX Security publicó un informe el miércoles, detallando una campaña activa de phishing que tiene como objetivo a OpenClaw, en la cual los actores de amenazas crean cuentas falsas en GitHub, abren hilos de problemas en repositorios controlados por atacantes y etiquetan a decenas de desarrolladores.

Los estafadores publican problemas en GitHub diciendo a los desarrolladores: “Apreciamos sus contribuciones en GitHub. Analizamos perfiles y elegimos desarrolladores para recibir una asignación de OpenClaw”, afirmando que han ganado tokens $CLAW por un valor de $5,000, llevándolos a un sitio web falso que se asemeja a openclaw.ai. El sitio incluye un botón de “Conectar tu billetera” diseñado para desencadenar el robo de billeteras.

Moshe Siman Tov Bustan, líder del equipo de investigación de OX Security y coautor del informe, declaró a Decrypt que encontraron evidencia de que el intento de estafa muestra similitudes con una campaña que «se propagó en GitHub, relacionada con Solana.»

“[Continuamos] analizando el comportamiento y la relación de estas campañas”, añadió Bustan.

La campaña de phishing surgió semanas después de que el CEO de OpenAI, Sam Altman, anunciara que el creador de OpenClaw, Peter Steinberger, lideraría el impulso hacia agentes de IA personales, con OpenClaw transformándose en un proyecto de código abierto administrado por una fundación.

Ese perfil destacado y la asociación del marco con uno de los nombres más prominentes en IA hacen que su comunidad de desarrolladores sea un objetivo cada vez más atractivo.

OX Security mencionó que había evaluado anteriormente que los atacantes podrían estar utilizando la función de estrellas de GitHub para identificar usuarios que han destacado repositorios relacionados con OpenClaw, haciendo que el señuelo parezca más dirigido y creíble.

El análisis de la plataforma encontró que el código para robar billeteras estaba oculto dentro de un archivo de JavaScript fuertemente ofuscado llamado «eleven.js».

“Según quién fue el objetivo y los informes de los usuarios en GitHub,» la campaña solo se dirigió a usuarios que «destacaron el repositorio de GitHub de OpenClaw», comentó Bustan. «Durante nuestro análisis, encontramos solo una dirección que pertenecía al actor de amenazas, que aún no había enviado ni recibido fondos».

Después de desofuscar el malware, los investigadores identificaron una función incorporada de “nuke” que elimina todos los datos de robo de billeteras del almacenamiento local del navegador para frustrar el análisis forense.

El malware rastrea las acciones de los usuarios a través de comandos como PromptTx, Approved y Declined, reenviando datos codificados, incluidos direcciones de billetera, valores de transacción y nombres, de vuelta a un servidor C2.

Los investigadores identificaron una dirección de billetera de criptomonedas que creen pertenece al actor de amenazas, 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, utilizada para recibir fondos robados.

Las cuentas fueron creadas la semana pasada y eliminadas dentro de unas pocas horas, sin que OX Security haya confirmado víctimas hasta la fecha.

Decrypt ha contactado a Peter Steinberger para obtener una declaración.

El problema de OpenClaw como imán de criptomonedas

OpenClaw, un marco de agentes de IA autoalojado que permite a los usuarios ejecutar bots persistentes conectados a aplicaciones de mensajería, correo electrónico, calendarios y comandos de shell, alcanzó 323,000 estrellas en GitHub tras su adquisición por OpenAI el mes pasado.

Esa visibilidad rápidamente atrajo a actores malintencionados, con el creador de OpenClaw, Peter Steinberger, comentando que el spam de criptomonedas inundaba el Discord de OpenClaw casi «cada media hora,» forzando baneos y ultimadamente una prohibición general después de lo que describió a Decrypt como “una promoción de monedas constante.”

A diferencia de las herramientas de IA basadas en chat, los agentes de OpenClaw persisten, se activan según un horario, almacenan memoria localmente y ejecutan tareas de varios pasos de manera autónoma.

OX Security recomienda bloquear token-claw[.]xyz y watery-compost[.]today en todos los entornos, evitar conectar billeteras de criptomonedas a sitios recién creados o no verificados, y tratar cualquier problema de GitHub que promueva sorteos o airdrops de tokens como sospechoso, especialmente si proviene de cuentas desconocidas.

Se advierte a los usuarios que recientemente conectaron una billetera que revoquen las aprobaciones de inmediato.

Nota del editor: Se agrega un comentario de Bustan de OX Security

Fuente: decrypt.co