Camarón Dragón OpenClaw Se Viraliza como "Cajero Automático de Hackers"!Sitio Web Copiado a Nivel de Píxel Saquea Billeteras Web3

動區BlockTempo

Con la popularidad del proyecto de código abierto de IA, OpenClaw, que ha obtenido más de 320,000 estrellas en GitHub y se ha convertido en uno de los diez repositorios más grandes del mundo, los hackers están poniendo su mira en esta oportunidad. La empresa de seguridad OX Security señala que recientemente se han detectado campañas masivas de phishing dirigidas a desarrolladores, en las que los hackers utilizan la función de etiquetado de GitHub para difundir mensajes falsos sobre la “reclamación de tokens CLAW por valor de 5,000 dólares”, induciendo a los usuarios a hacer clic en enlaces y robar sus billeteras criptográficas.
(Resumen previo: La charla completa de Jensen Huang en GTC2026: La demanda de IA alcanza billones de dólares, el poder de cómputo se multiplica por 350, y OpenClaw convierte a cada empresa en un AaaS)
(Información adicional: El Ministerio de Seguridad Nacional de China advierte sobre “cría de langostas”: OpenClaw oculta cuatro minas de seguridad, tu dispositivo podría ser controlado)

Índice del artículo

Alternar

  • La función de etiquetado de GitHub ha sido secuestrada maliciosamente
  • Copia exacta del sitio web, oculta un ladrón de billeteras
  • El fundador desmiente: OpenClaw nunca promociona tokens
  • Múltiples vectores de ataque: paquetes de instalación falsificados y plugins maliciosos

En la ola de agentes de IA (AI Agents), los proyectos de código abierto más populares se están convirtiendo en nuevos campos de batalla para ataques precisos por parte de hackers. Según una advertencia publicada por la empresa de seguridad OX Security el 18 de marzo, actualmente se está llevando a cabo una campaña de “robo de billeteras” dirigida a los seguidores del proyecto OpenClaw.

La función de etiquetado de GitHub ha sido secuestrada maliciosamente

El motivo por el cual muchos desarrolladores experimentados caen en esta trampa radica en el uso de técnicas de ingeniería social de tipo “parásito” (Living-off-the-land). Los hackers utilizan la API de GitHub para filtrar una lista de objetivos valiosos que han dado estrellas (Star) al proyecto OpenClaw, y luego abren hilos de discusión en repositorios maliciosos, etiquetando a decenas de desarrolladores.

Dado que estas notificaciones provienen del buzón oficial de GitHub ([email protected]), resultan sumamente engañosas. En los mensajes, los atacantes afirman que los destinatarios han sido seleccionados para recibir una recompensa en tokens “CLAW” por valor de 5,000 dólares, con la intención de inducir a las víctimas a visitar sitios de phishing.

Copia exacta del sitio web, oculta un ladrón de billeteras

Según el análisis técnico de OX Security, los hackers han configurado dominios maliciosos como token-claw[.]xyz, que casi replican a la perfección el sitio oficial de OpenClaw (openclaw.ai). Sin embargo, estos sitios de phishing incluyen un botón clave: “Conecta tu billetera (Connect your wallet)”.

Al hacer clic en este botón, se activa un paquete oculto llamado “Ladrón de billeteras (Wallet Drainer)”, que soporta MetaMask, WalletConnect y otros métodos populares. Un script de confusión llamado eleven.js se conecta a un servidor C2 en watery-compost[.]today, y tras la autorización del usuario, transfiere instantáneamente todos los activos de la cuenta.

El fundador desmiente: OpenClaw nunca promociona tokens

Frente a esta ola de ataques, Peter Steinberger, fundador de OpenClaw, publicó una advertencia en la plataforma X (antes Twitter):

“Amigos, si reciben correos o sitios web que afirman estar relacionados con OpenClaw y ofrecen tokens, esto es siempre una estafa. OpenClaw es un proyecto sin fines de lucro, y nunca realizamos este tipo de promociones.”

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.

— Peter Steinberger 🦞 (@steipete) 18 de marzo de 2026

Múltiples vectores de ataque: paquetes de instalación falsificados y plugins maliciosos

De hecho, la crisis de seguridad que enfrenta OpenClaw va mucho más allá. A principios de este mes, investigadores de seguridad detectaron las siguientes amenazas:

  • Instaladores falsos: Repositorios maliciosos que, aprovechando la relevancia de los resultados de búsqueda en Bing AI, distribuyen instaladores falsos de OpenClaw con troyanos Vidar para robar datos.
  • Compromiso de la cadena de suministro en npm: Hackers lanzaron un paquete malicioso llamado @openclaw-ai/openclawai, que al instalarse despliega un troyano de acceso remoto GhostLoader.
  • Plugins maliciosos en ClawHub: En la tienda de “habilidades (Skills)” diseñada para OpenClaw, se ha detectado que hasta el 12% de los plugins contienen software espía AMOS para robar datos.

Actualmente, OpenClaw ocupa el noveno lugar en popularidad en GitHub a nivel mundial. Los expertos en seguridad instan a todos los desarrolladores a no probar plugins de IA de fuentes desconocidas en máquinas que contienen credenciales empresariales o activos digitales importantes, y a rechazar cualquier solicitud de autorización de “firma ciega (Blind signatures)”.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios