Cùng với việc dự án AI mã nguồn mở OpenClaw trên GitHub đạt hơn 320.000 sao và vươn lên top 10 kho lưu trữ phổ biến toàn cầu, các hacker đang nhắm vào miếng bánh béo bở này. Công ty an ninh mạng OX Security cho biết, gần đây đã xuất hiện các hoạt động phishing quy mô lớn nhắm vào các nhà phát triển, trong đó hacker lợi dụng chức năng đánh dấu (tag) của GitHub để phát tán thông điệp giả mạo về việc nhận “CLAW token trị giá 5.000 USD”, nhằm lừa người dùng nhấp vào liên kết và đánh cắp ví tiền mã hóa.
(Thông tin trước đó: Toàn văn bài phát biểu của Huang Renxun tại GTC2026: Nhu cầu AI đạt hàng nghìn tỷ USD, sức mạnh tính toán tăng 350 lần, OpenClaw biến mọi công ty thành AaaS)
(Bổ sung bối cảnh: Bộ An ninh Quốc gia Trung Quốc cảnh báo “Nuôi tôm hùm”: OpenClaw chứa bốn mìn an ninh lớn, thiết bị của bạn có thể bị chiếm quyền điều khiển)
Mục lục bài viết
Chuyển đổi
Trong làn sóng AI Agents, các dự án mã nguồn mở nổi bật đang trở thành chiến trường mới để hacker thực hiện các cuộc tấn công chính xác. Theo cảnh báo của công ty an ninh mạng OX Security ngày 18 tháng 3, hiện đang diễn ra một chiến dịch “đánh cắp ví” nhắm vào những người ủng hộ dự án OpenClaw.
Nguyên nhân khiến nhiều nhà phát triển kỳ cựu dính phải là do kẻ tấn công sử dụng phương pháp xã hội kỹ thuật kiểu “ăn theo” (Living-off-the-land). Hacker lợi dụng API của GitHub để lọc ra danh sách các mục tiêu giá trị cao đã từng nhấn sao (Star) cho dự án OpenClaw, sau đó mở các chủ đề thảo luận trong các kho chứa mã độc và đồng thời đánh dấu hàng chục nhà phát triển.
Vì các thông báo này xuất phát từ email chính thức của GitHub ([email protected]), rất dễ bị nhầm lẫn. Trong tin nhắn, kẻ tấn công tuyên bố rằng người nhận đã được chọn để nhận phần thưởng “CLAW” trị giá 5.000 USD, nhằm dụ người dùng truy cập vào các trang phishing.
Theo phân tích kỹ thuật của OX Security, hacker đã thiết lập các tên miền độc hại như token-claw[.]xyz, với giao diện gần như hoàn toàn sao chép website chính thức của OpenClaw (openclaw.ai). Tuy nhiên, trang phishing này có thêm một nút “Kết nối ví của bạn (Connect your wallet)”.
Ngay khi người dùng nhấn vào nút này, bộ phần mềm “đánh cắp ví (Wallet Drainer)” ẩn trong nền sẽ kích hoạt, hỗ trợ các cổng phổ biến như MetaMask, WalletConnect. Đặc biệt, đoạn script gây rối eleven.js sẽ liên kết với máy chủ điều khiển từ xa watery-compost[.]today, sau khi người dùng cấp quyền, tất cả tài sản trong ví sẽ bị chuyển ngay lập tức.
Trước làn sóng tấn công dữ dội này, nhà sáng lập OpenClaw, ông Peter Steinberger, đã đăng tải cảnh báo nghiêm khắc trên nền tảng X (trước đây là Twitter):
“Các bạn, nếu nhận được email hoặc trang web nào tuyên bố liên quan đến token của OpenClaw, thì chắc chắn là lừa đảo. OpenClaw là dự án phi lợi nhuận, chúng tôi KHÔNG bao giờ tổ chức các chương trình khuyến mãi kiểu đó.”
Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.
We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.
— Peter Steinberger 🦞 (@steipete) March 18, 2026
Thực tế, nguy cơ an ninh của OpenClaw còn phức tạp hơn nhiều. Trong tháng này, các nhà nghiên cứu an ninh đã phát hiện các mối đe dọa sau:
Hiện tại, OpenClaw xếp thứ chín toàn cầu về mức độ phổ biến trên GitHub. Các chuyên gia an ninh cảnh báo các nhà phát triển tuyệt đối không thử nghiệm trực tiếp các plugin AI không rõ nguồn gốc trên các máy chứa chứng chỉ doanh nghiệp hoặc tài sản số lớn, và từ chối mọi yêu cầu cấp quyền “ký ẩn (Blind signatures)”.