Tôm Cua Nhỏ OpenClaw Bùng Nổ Thành "Máy ATM Hacker"! Trang Web Chính Thức Bị Sao Chép Cấp Độ Pixel, Cướp Phá Ví Web3

動區BlockTempo

Cùng với việc dự án AI mã nguồn mở OpenClaw trên GitHub đạt hơn 320.000 sao và vươn lên top 10 kho lưu trữ phổ biến toàn cầu, các hacker đang nhắm vào miếng bánh béo bở này. Công ty an ninh mạng OX Security cho biết, gần đây đã xuất hiện các hoạt động phishing quy mô lớn nhắm vào các nhà phát triển, trong đó hacker lợi dụng chức năng đánh dấu (tag) của GitHub để phát tán thông điệp giả mạo về việc nhận “CLAW token trị giá 5.000 USD”, nhằm lừa người dùng nhấp vào liên kết và đánh cắp ví tiền mã hóa.
(Thông tin trước đó: Toàn văn bài phát biểu của Huang Renxun tại GTC2026: Nhu cầu AI đạt hàng nghìn tỷ USD, sức mạnh tính toán tăng 350 lần, OpenClaw biến mọi công ty thành AaaS)
(Bổ sung bối cảnh: Bộ An ninh Quốc gia Trung Quốc cảnh báo “Nuôi tôm hùm”: OpenClaw chứa bốn mìn an ninh lớn, thiết bị của bạn có thể bị chiếm quyền điều khiển)

Mục lục bài viết

Chuyển đổi

  • Chức năng “đánh dấu” của GitHub bị chiếm đoạt bởi phần mềm độc hại
  • Sao chép website “pixel-perfect”, ẩn chứa phần mềm đánh cắp ví
  • Nhà sáng lập nhanh chóng làm rõ: OpenClaw hoàn toàn không có chương trình khuyến mãi token
  • Nhiều phương thức tấn công: giả mạo gói cài đặt và plugin độc hại

Trong làn sóng AI Agents, các dự án mã nguồn mở nổi bật đang trở thành chiến trường mới để hacker thực hiện các cuộc tấn công chính xác. Theo cảnh báo của công ty an ninh mạng OX Security ngày 18 tháng 3, hiện đang diễn ra một chiến dịch “đánh cắp ví” nhắm vào những người ủng hộ dự án OpenClaw.

Chức năng “đánh dấu” của GitHub bị chiếm đoạt bởi phần mềm độc hại

Nguyên nhân khiến nhiều nhà phát triển kỳ cựu dính phải là do kẻ tấn công sử dụng phương pháp xã hội kỹ thuật kiểu “ăn theo” (Living-off-the-land). Hacker lợi dụng API của GitHub để lọc ra danh sách các mục tiêu giá trị cao đã từng nhấn sao (Star) cho dự án OpenClaw, sau đó mở các chủ đề thảo luận trong các kho chứa mã độc và đồng thời đánh dấu hàng chục nhà phát triển.

Vì các thông báo này xuất phát từ email chính thức của GitHub ([email protected]), rất dễ bị nhầm lẫn. Trong tin nhắn, kẻ tấn công tuyên bố rằng người nhận đã được chọn để nhận phần thưởng “CLAW” trị giá 5.000 USD, nhằm dụ người dùng truy cập vào các trang phishing.

Sao chép website “pixel-perfect”, ẩn chứa phần mềm đánh cắp ví

Theo phân tích kỹ thuật của OX Security, hacker đã thiết lập các tên miền độc hại như token-claw[.]xyz, với giao diện gần như hoàn toàn sao chép website chính thức của OpenClaw (openclaw.ai). Tuy nhiên, trang phishing này có thêm một nút “Kết nối ví của bạn (Connect your wallet)”.

Ngay khi người dùng nhấn vào nút này, bộ phần mềm “đánh cắp ví (Wallet Drainer)” ẩn trong nền sẽ kích hoạt, hỗ trợ các cổng phổ biến như MetaMask, WalletConnect. Đặc biệt, đoạn script gây rối eleven.js sẽ liên kết với máy chủ điều khiển từ xa watery-compost[.]today, sau khi người dùng cấp quyền, tất cả tài sản trong ví sẽ bị chuyển ngay lập tức.

Nhà sáng lập nhanh chóng làm rõ: OpenClaw hoàn toàn không có chương trình khuyến mãi token

Trước làn sóng tấn công dữ dội này, nhà sáng lập OpenClaw, ông Peter Steinberger, đã đăng tải cảnh báo nghiêm khắc trên nền tảng X (trước đây là Twitter):

“Các bạn, nếu nhận được email hoặc trang web nào tuyên bố liên quan đến token của OpenClaw, thì chắc chắn là lừa đảo. OpenClaw là dự án phi lợi nhuận, chúng tôi KHÔNG bao giờ tổ chức các chương trình khuyến mãi kiểu đó.”

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.

— Peter Steinberger 🦞 (@steipete) March 18, 2026

Nhiều phương thức tấn công: giả mạo gói cài đặt và plugin độc hại

Thực tế, nguy cơ an ninh của OpenClaw còn phức tạp hơn nhiều. Trong tháng này, các nhà nghiên cứu an ninh đã phát hiện các mối đe dọa sau:

  • Gói cài đặt giả mạo: Kho chứa mã độc lợi dụng trọng số kết quả tìm kiếm của Bing AI để phân phối các gói cài đặt OpenClaw giả mạo chứa Trojan Vidar đánh cắp dữ liệu.
  • Nguồn cung npm bị tấn công: Hacker đã phát hành gói độc hại tên @openclaw-ai/openclawai, sau khi cài đặt sẽ triển khai phần mềm điều khiển từ xa GhostLoader, một Trojan truy cập từ xa.
  • Plugin độc hại của ClawHub: Trong kho plugin “Skills” dành riêng cho OpenClaw, có tới 12% các plugin bị phát hiện chứa phần mềm đánh cắp dữ liệu AMOS.

Hiện tại, OpenClaw xếp thứ chín toàn cầu về mức độ phổ biến trên GitHub. Các chuyên gia an ninh cảnh báo các nhà phát triển tuyệt đối không thử nghiệm trực tiếp các plugin AI không rõ nguồn gốc trên các máy chứa chứng chỉ doanh nghiệp hoặc tài sản số lớn, và từ chối mọi yêu cầu cấp quyền “ký ẩn (Blind signatures)”.

Xem bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận