Por Vismaya V
4 min lectura
El viral ascenso de OpenClaw ha traído consigo un feo efecto secundario: estafadores de criptomonedas están usando el nombre del proyecto de agentes de IA para apuntar a desarrolladores en una campaña de phishing diseñada para vaciar sus billeteras.
La plataforma de seguridad OX Security publicó el miércoles un informe que detalla una campaña de phishing activa dirigida a OpenClaw, en la que los actores maliciosos crean cuentas falsas en GitHub, abren hilos de incidencias en repositorios controlados por los atacantes y etiquetan a docenas de desarrolladores.
El estafador publica incidencias en GitHub diciéndoles a los desarrolladores: "Apreciamos tus contribuciones en GitHub. Analizamos perfiles y elegimos desarrolladores para recibir una asignación de OpenClaw", y afirma que ganaron $5.000 en tokens $CLAW, dirigiéndolos a un sitio web falso que se asemeja fielmente a openclaw.ai. El sitio incluye un botón adicional de "Conecta tu billetera" diseñado para robar billeteras.
El líder del equipo de investigación de OX Security y coautor del informe, Moshe Siman Tov Bustan, señaló a Decrypt que encontraron evidencia de que el intento de estafa guarda similitud con una campaña que "se propagó en GitHub relacionada con Solana".
"[Aún seguimos] analizando el comportamiento y la relación entre estas campañas", agregó Bustan.
La campaña de phishing surgió semanas después de que el CEO de OpenAI, Sam Altman, anunciara que el creador de OpenClaw, Peter Steinberger, lideraría su incursión en agentes de IA personales, con OpenClaw transitando hacia un proyecto de código abierto gestionado por una fundación.
Ese perfil de alto alcance y la asociación del framework con uno de los nombres más prominentes en IA hacen de su comunidad de desarrolladores un blanco cada vez más atractivo.
OX Security indicó que previamente había evaluado que los atacantes podrían estar usando la función de "estrella" de GitHub para identificar a los usuarios que marcaron como favoritos repositorios relacionados con OpenClaw, lo que hace que el engaño parezca más dirigido y creíble.
El análisis de la plataforma encontró el código de robo de billeteras oculto dentro de un archivo JavaScript con una fuerte ofuscación llamado "eleven.js".
"Según a quién fue dirigida la campaña y los reportes de los usuarios en GitHub", la campaña apuntó únicamente a usuarios que "marcaron con estrella el repositorio de OpenClaw en GitHub", afirmó Bustan. "Durante nuestro análisis, encontramos una sola dirección perteneciente al actor malicioso, que aún no había enviado ni recibido fondos".
Tras revisar a fondo el malware, los investigadores identificaron una función integrada de "nuke" que borra todos los datos de robo de billeteras del almacenamiento local del navegador para dificultar el análisis forense.
El malware rastrea las acciones del usuario mediante comandos como PromptTx, Approved y Declined, transmitiendo datos codificados —como direcciones de billetera, valores de transacciones y nombres— a un servidor de comando y control (C2).
Los investigadores identificaron una dirección de billetera cripto que creen pertenece al actor malicioso, 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, usada para recibir los fondos robados.
Las cuentas fueron creadas la semana pasada y eliminadas pocas horas después de su lanzamiento, sin víctimas confirmadas hasta el momento, según OX Security.
Decrypt se comunicó con Peter Steinberger para solicitar sus comentarios.
OpenClaw, un framework de agentes de IA autohospedado que permite a los usuarios ejecutar bots persistentes conectados a aplicaciones de mensajería, correo electrónico, calendarios y comandos de shell, alcanzó 323.000 estrellas en GitHub tras su adquisición por parte de OpenAI el mes pasado.
Esa visibilidad atrajo rápidamente a actores maliciosos, con el creador de OpenClaw, Peter Steinberger, señalando que el spam cripto inundó el Discord de OpenClaw casi "cada media hora", lo que obligó a aplicar bloqueos y en última instancia una prohibición general tras lo que describió a Decrypt como "promoción incesante de monedas".
A diferencia de las herramientas de IA basadas en chat, los agentes de OpenClaw persisten, se activan según un horario, almacenan memoria localmente y ejecutan tareas de varios pasos de forma autónoma.
OX Security recomienda bloquear token-claw[.]xyz y watery-compost[.]today en todos los entornos, evitar conectar billeteras cripto a sitios recién aparecidos o no verificados, y tratar cualquier incidencia en GitHub que promueva sorteos de tokens o airdrops como sospechosa, especialmente si proviene de cuentas desconocidas.
Los usuarios que recientemente conectaron una billetera deben revocar las aprobaciones de inmediato, advirtió la plataforma.
Nota del editor: Se añade comentario de Bustan de OX Security
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.