OpenClaw की बढ़ती प्रमुखता ने इसे GitHub पर एक विस्तृत फ़िशिंग ऑपरेशन चलाने वाले साइबर अपराधियों के लिए एक प्रमुख लक्ष्य बना दिया है। खतरे वाले एक्टर्स नकली अकाउंट स्थापित करते हैं, भ्रामक इश्यू सबमिट करते हैं, और डेवलपर्स को सीधे उल्लेख करके उन्हें समझौता करने का प्रयास करते हैं। यह परिष्कृत अभियान पीड़ितों को क्रिप्टोकरेंसी चोरी के लिए धोखाधड़ी वाले डोमेन पर वॉलेट कनेक्शन अधिकृत करने के लिए हेरफेर करने का प्रयास करता है।
धोखाधड़ी वाली योजना झूठे तौर पर घोषणा करती है कि डेवलपर्स को $5,000 के $CLAW टोकन प्राप्त हुए हैं और उन्हें OpenClaw की वैध उपस्थिति की नकल करने वाली दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट करती है। अपराधी विश्वसनीयता बढ़ाने और लक्ष्यीकरण प्रभावशीलता में सुधार करने के लिए प्रामाणिक दिखने वाले इंटरफेस का लाभ उठाते हैं। सुरक्षा विशेषज्ञ चेतावनी देते हैं कि इन धोखाधड़ी वाले प्लेटफार्मों के साथ न्यूनतम जुड़ाव भी पूर्ण वॉलेट समझौते का परिणाम हो सकता है।
OpenClaw का ओपन-सोर्स इंफ्रास्ट्रक्चर हाल ही में मुख्यधारा अपनाने में वृद्धि के बाद फाउंडेशन गवर्नेंस में परिवर्तित हो गया। यह प्लेटफ़ॉर्म लगातार AI एजेंटों को स्वचालित कार्य निष्पादित करने, संचार प्लेटफार्मों के साथ इंटरफेस करने और स्वतंत्र रूप से शेड्यूलिंग फ़ंक्शन संभालने में सक्षम बनाता है। इस उच्च-दृश्यता परिवर्तन ने एक साथ वैध रुचि और आपराधिक शोषण दोनों को आकर्षित किया है।
साइबर अपराधी स्टार्ड प्रोजेक्ट्स और इश्यू चर्चाओं में भागीदारी सहित GitHub गतिविधि का विश्लेषण करके OpenClaw प्रोजेक्ट योगदानकर्ताओं की पहचान करते हैं। वे समझौता किए गए या धोखाधड़ी वाले खातों के तहत रिपॉजिटरी स्थापित करते हैं ताकि एक साथ कई डेवलपर्स को संलग्न कर सकें। ये रणनीतियाँ वैयक्तिकरण और प्रामाणिकता का भ्रम पैदा करती हैं जो संभावित पीड़ितों को धोखा देती हैं।
"eleven.js" जैसी JavaScript फ़ाइलों में एम्बेडेड दुर्भावनापूर्ण कोड में स्टील्थ ऑपरेशन के लिए डिज़ाइन किए गए वॉलेट एक्सट्रैक्शन रूटीन शामिल हैं। हानिकारक पेलोड में एक डेटा विनाश फ़ंक्शन शामिल है जो फोरेंसिक विश्लेषण को बाधित करने के लिए स्थानीय ब्राउज़र स्टोरेज को समाप्त कर देता है। अतिरिक्त ट्रैकिंग तंत्र PromptTx, Approved, और Declined कार्यों सहित उपयोगकर्ता प्रतिक्रियाओं की निगरानी करते हैं, हमलावर-नियंत्रित इंफ्रास्ट्रक्चर को खुफिया जानकारी प्रसारित करते हैं।
जांचकर्ताओं ने इस अभियान से जुड़े कम से कम एक क्रिप्टोकरेंसी वॉलेट एड्रेस की पहचान की है, हालांकि कोई सत्यापित फंड नुकसान प्रलेखित नहीं किया गया है। हमलावर पोस्ट वितरण के तुरंत बाद व्यवस्थित रूप से अपने खातों को हटा देते हैं, अपने डिजिटल फुटप्रिंट को कम करते हैं और कानून प्रवर्तन प्रयासों में बाधा डालते हैं। OpenClaw का डेवलपर इकोसिस्टम अपनी बढ़ती अपनाने की दर को देखते हुए एक आकर्षक लक्ष्य बना हुआ है।
OpenClaw के संस्थापक Peter Steinberger ने घोटाले के प्रसार को रोकने के लिए अपने Discord समुदाय में क्रिप्टोकरेंसी-संबंधित चर्चाओं पर व्यापक प्रतिबंध स्थापित किया है। टोकन का संदर्भ देने का प्रयास करने वाले योगदानकर्ताओं को प्लेटफ़ॉर्म सुरक्षा बनाए रखने के लिए डिज़ाइन किए गए तत्काल हटाने या एक्सेस प्रतिबंधों का सामना करना पड़ता है। यह आक्रामक रक्षात्मक मुद्रा OpenClaw के फ्रेमवर्क और प्रतिष्ठा का शोषण करने वाली धोखाधड़ी गतिविधि को समाप्त करने का लक्ष्य रखती है।
फ़िशिंग अभियान OpenAI द्वारा OpenClaw के व्यक्तिगत AI एजेंट विकास कार्यक्रम का नेतृत्व करने के लिए Steinberger की नियुक्ति की सार्वजनिक घोषणा के कुछ समय बाद उभरा। OpenClaw की सार्वजनिक प्रोफ़ाइल नाटकीय रूप से विस्तारित हुई, इसे परियोजना की ब्रांड मान्यता का लाभ उठाने वाले फ़िशिंग ऑपरेशनों के लिए एक आदर्श वाहन में बदल दिया। सुरक्षा शोधकर्ता जोर देते हैं कि डेवलपर्स को OpenClaw से कथित रूप से जुड़े अवांछित टोकन वितरण दावों के संबंध में अत्यधिक सावधानी बरतनी चाहिए।
साइबर सुरक्षा अधिकारी वॉलेट शोषण को रोकने के लिए token-claw[.]xyz और watery-compost[.]today सहित डोमेन को तुरंत ब्लॉक करने की सलाह देते हैं। किसी भी उपयोगकर्ता जिसने हाल ही में वॉलेट कनेक्शन अधिकृत किया है, उन्हें अपनी क्रिप्टोकरेंसी होल्डिंग की रक्षा के लिए तुरंत सभी अनुमतियां रद्द करनी चाहिए। OpenClaw का विकास प्रक्षेपवक्र ऊपर की ओर जारी है जबकि साथ ही इसकी सफलता का लाभ उठाने वाले दुर्भावनापूर्ण एक्टर्स से चुनौतियों का सामना कर रहा है।
पोस्ट OpenClaw Developers Under Attack: Fraudulent $CLAW Token Giveaway Scam Exposed पहली बार Blockonomi पर प्रकाशित हुई।


