El Creador de OpenClaw Advierte sobre Campaña de Phishing Dirigida a Desarrolladores con Falsas Distribuciones de $CLAW

CryptopulseElite
SOL-1,77%

OpenClaw Creator Warns of Phishing Campaign Targeting Developers With Fake $CLAW Airdrops Peter Steinberger, creador del asistente de IA de código abierto OpenClaw, emitió una advertencia pública el 18 de marzo de 2026, de que todos los correos electrónicos relacionados con criptomonedas que afirmen tener vínculos con el proyecto son estafas, ya que los atacantes apuntan a desarrolladores de GitHub en todo el mundo con ofertas fraudulentas de airdrops del token $CLAW.

La campaña de phishing utiliza cuentas falsas de GitHub para etiquetar a desarrolladores en hilos de problemas, dirigiéndolos a sitios clonados casi idénticos a openclaw.ai, donde un botón de “Conecta tu billetera” inicia malware que drena las billeteras. Steinberger enfatizó que OpenClaw es “de código abierto y no comercial” y no tiene ninguna criptomoneda ni token de ningún tipo.

Los ataques representan una escalada de acoso que ha durado meses contra Steinberger y su proyecto, que ha incluido secuestro de cuentas, distribución de malware y el lanzamiento no autorizado de una memecoin en Solana que se desplomó un 96% en un solo día.

Mecánica de la campaña de phishing

Vector de ataque

La plataforma de seguridad OX Security publicó un informe detallando una campaña activa en la que los actores de amenazas crean cuentas falsas de GitHub, abren hilos de problemas en repositorios controlados por los atacantes y etiquetan a decenas de desarrolladores. La estafa afirma que los destinatarios han ganado $5,000 en tokens $CLAW y los dirige a sitios fraudulentos diseñados para robar billeteras de criptomonedas.

Los mensajes de phishing parecen provenir de direcciones de notificación de GitHub, lo que les da un aire de legitimidad. Las capturas de pantalla compartidas en X revelan una campaña coordinada dirigida a contribuyentes de GitHub con mensajes casi idénticos que hacen referencia a un “Airdrop de contribuyentes de OpenClaw en GitHub” desde cuentas como “ClawFunding” y “ClawReward”. Cada mensaje lista supuestos “Contribuyentes seleccionados” para crear una falsa sensación de exclusividad entre los destinatarios, con algunas versiones traducidas al español, sugiriendo alcance internacional.

Análisis técnico

El análisis de OX Security encontró código que roba billeteras escondido dentro de un archivo de JavaScript muy ofuscado llamado “eleven.js”. Tras desofuscar el malware, los investigadores identificaron una función incorporada de “nuke” que borra todos los datos de robo de billeteras del almacenamiento local del navegador para frustrar el análisis forense. El malware rastrea las acciones del usuario mediante comandos como PromptTx, Approved y Declined, transmitiendo datos codificados que incluyen direcciones de billeteras, valores de transacción y nombres a un servidor de mando y control (C2).

Los investigadores identificaron una dirección de billetera de criptomonedas que creen pertenece al actor de amenazas: 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, utilizada para recibir fondos robados. Las cuentas de phishing fueron creadas la semana pasada y eliminadas horas después de su lanzamiento, sin víctimas confirmadas hasta ahora.

Metodología de targeting

El investigador de seguridad Aoke Quant sospecha que los atacantes recopilaron información de desarrolladores directamente de GitHub para una distribución masiva. OX Security evaluó que los atacantes podrían estar usando la función de estrellas de GitHub para identificar a los usuarios que han marcado repositorios relacionados con OpenClaw, haciendo que la estafa parezca más dirigida y creíble.

Contexto y visibilidad del proyecto

Auge de OpenClaw

OpenClaw, un marco de agentes de IA autohospedados que permite a los usuarios ejecutar bots persistentes conectados a aplicaciones de mensajería, correos electrónicos, calendarios y comandos de shell, ha ganado una visibilidad significativa tras el anuncio del CEO de OpenAI, Sam Altman, en febrero de 2026, de que Steinberger lideraría el impulso de la compañía hacia agentes de IA personales. El proyecto ahora funciona como una iniciativa de código abierto respaldada por la infraestructura y recursos de OpenAI, y ha acumulado 323,000 estrellas en GitHub.

Advertencia de Steinberger

Steinberger utilizó X para instar a los usuarios a tratar todos los correos electrónicos relacionados con criptomonedas que afirmen tener vínculos con el proyecto como estafas. El proyecto es “de código abierto y no comercial”, escribió, aconsejando a los seguidores que solo confíen en el sitio web oficial y mantengan una actitud escéptica frente a envoltorios comerciales. Su mensaje es categórico: nunca habrá una moneda, y cualquier afirmación en sentido contrario es fraude.

Historial de acoso

Campaña de meses

Desde que OpenClaw se volvió viral como Clawdbot a finales de enero de 2026, los estafadores de criptomonedas han atacado repetidamente el proyecto. Una memecoin no autorizada creada en Solana se desplomó un 96% en un solo día, causando confusión entre posibles inversores.

Impacto en Discord y redes sociales

El acoso obligó a Steinberger a prohibir toda discusión sobre criptomonedas en el servidor de Discord del proyecto. Describió su feed de notificaciones en X como “inusable” debido a la constante avalancha de hashes de tokens y mensajes.

Secuestro de cuentas de GitHub

La situación empeoró cuando Anthropic pidió a Steinberger que renombrara el bot por preocupaciones de marca registrada. Cambió el nombre de Clawdbot a Moltbot, pero en cinco segundos, los atacantes secuestraron la cuenta original para promover nuevos tokens. Servían malware desde la cuenta secuestrada antes de que Steinberger pudiera asegurar adecuadamente la transición. Su nombre de usuario en GitHub fue robado en aproximadamente 30 segundos y utilizado para distribuir código malicioso. Describió la experiencia como “la peor forma de acoso en línea que ha sufrido”.

Advertencias de seguridad previas

La firma de seguridad SlowMist había advertido previamente que las instancias de Clawdbot exponían claves API y registros de chat privados. El investigador Jamieson O’Reilly encontró que las instancias no autenticadas dejaban cientos de credenciales accesibles públicamente. Estas brechas de seguridad podrían haber proporcionado a los estafadores los datos necesarios para crear correos de phishing convincentes.

Recomendaciones para desarrolladores

OX Security recomienda las siguientes medidas de protección:

  • Bloquear dominios maliciosos incluyendo token-claw[.]xyz y watery-compost[.]today en todos los entornos
  • Evitar conectar billeteras de criptomonedas a sitios nuevos o no verificados
  • Tratar cualquier problema de GitHub que promueva sorteos o airdrops de tokens como sospechoso, especialmente si proviene de cuentas desconocidas
  • Los usuarios que hayan conectado recientemente una billetera deben revocar las autorizaciones inmediatamente

El desarrollador Daniel Sánchez capturó el sentir predominante: las ofertas no solicitadas de dinero gratis son casi con seguridad estafas. Añadió que los proyectos de código abierto no tienen ninguna razón para realizar sorteos de criptomonedas de ningún tipo.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios