الروبيان الصغير OpenClaw يصبح "ماكينة الهكر للسحب"! الموقع الرسمي تم نسخه بدقة البكسل وسرقة محافظ Web3

مع تصدر مشروع الوكيل المفتوح المصدر للذكاء الاصطناعي OpenClaw لأكثر من 320 ألف نجمة على GitHub وارتقائه إلى قائمة أكبر عشرة مستودعات تخزين على مستوى العالم، يركز القراصنة الآن على هذه الفرصة الذهبية. أشارت شركة الأمان OX Security إلى ظهور حملات تصيد واسعة النطاق تستهدف المطورين، حيث يستخدم القراصنة وظيفة الوسم على GitHub لنشر رسائل زائفة حول “استلام رموز CLAW بقيمة 5000 دولار”، بهدف إيهام المستخدمين بالضغط على روابط وسرقة محافظ العملات الرقمية.

(ملخص سابق: النص الكامل لخطاب هوانغ رنشي في GTC2026: الطلب على الذكاء الاصطناعي يصل إلى تريليونات الدولارات، والحوسبة تتضاعف 350 مرة، وOpenClaw يجعل كل شركة تتحول إلى خدمة AaaS)

(معلومات إضافية: وزارة الأمن الوطني الصينية تحذر من “تربية الروبيان”: OpenClaw يزرع أربعة ألغام أمنية، وقد يتم السيطرة على أجهزتك)

فهرس المقال

Toggle

  • استيلاء خبيث على وظيفة الوسم على GitHub
  • نسخ الموقع الإلكتروني بدقة عالية، مخبئ لسرقة المحافظ
  • مؤسس المشروع يوضح: لا ترويج لرموز أو عروض ترويجية لـOpenClaw
  • هجمات متعددة: حزم تثبيت مزورة وإضافات خبيثة

في ظل موجة وكلاء الذكاء الاصطناعي، أصبحت المشاريع المفتوحة المصدر هدفًا جديدًا للهجمات الدقيقة من قبل القراصنة. وفقًا لتحذير أصدرته شركة الأمان OX Security في 18 مارس، هناك حملة سرقة محافظ نشطة تستهدف داعمي مشروع OpenClaw.

استيلاء خبيث على وظيفة الوسم على GitHub

السبب وراء نجاح هذا الهجوم على العديد من المطورين المخضرمين هو استخدامه لأسلوب هندسة اجتماعية يُعرف بـ"الطفيلي" (Living-off-the-land). استغل القراصنة واجهة برمجة التطبيقات (API) الخاصة بـGitHub لتحديد قائمة الأهداف ذات القيمة العالية التي أعطت نجومًا (Star) لمشروع OpenClaw، ثم أنشأوا مناقشات في مستودعات خبيثة، وقاموا بوضع علامات على عشرات المطورين.

نظرًا لأن هذه الإشعارات تأتي من البريد الإلكتروني الرسمي لـGitHub ([email protected])، فهي تبدو موثوقة جدًا. يدعي المهاجمون في الرسائل أن المستهدف قد تم اختياره للحصول على مكافأة بقيمة 5000 دولار من رموز “CLAW”، بهدف إيهام الضحايا بالنقر على مواقع التصيد.

نسخ الموقع الإلكتروني بدقة عالية، مخبئ لسرقة المحافظ

وفقًا لتحليل تقني من OX Security، أنشأ القراصنة نطاقات خبيثة مثل token-claw[.]xyz، والتي تحاكي بشكل شبه كامل الموقع الرسمي لـOpenClaw (openclaw.ai). ومع ذلك، فإن الموقع الاحتيالي يضم زرًا رئيسيًا “ربط محفظتك (Connect your wallet)”.

عند نقر المستخدم على هذا الزر، يتم تفعيل أداة “سارق المحافظ (Wallet Drainer)” المخفية في الخلفية، والتي تدعم متصفحات مثل MetaMask وWalletConnect. النص البرمجي المضلل eleven.js يتواصل مع خادم C2 على watery-compost[.]today، وعند منح المستخدم الإذن، يتم نقل جميع الأصول من الحساب بسرعة.

مؤسس المشروع يوضح: لا ترويج لرموز أو عروض ترويجية لـOpenClaw

ردًا على هذا الهجوم المتصاعد، أصدر مؤسس OpenClaw، بيتر ستاينبرغر، تحذيرًا رسميًا على منصة X (تويتر سابقًا):

“أيها الجميع، إذا تلقيت رسائل بريد إلكتروني أو مواقع ويب تدعي أنها تتعلق برموز مرتبطة بـOpenClaw، فهي دائمًا احتيال. مشروع OpenClaw غير ربحي، ونحن لا نقوم أبدًا بمثل هذه العروض الترويجية.”

Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.

We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it.

— Peter Steinberger 🦞 (@steipete) March 18, 2026

هجمات متعددة: حزم تثبيت مزورة وإضافات خبيثة

في الواقع، تواجه OpenClaw تهديدات أمنية أكثر من ذلك. ففي وقت سابق من هذا الشهر، اكتشف خبراء الأمن السيبراني ما يلي:

  • برامج تثبيت مزورة: استغل المستودع الخبيث نتائج بحث Bing AI لنشر حزم تثبيت مزورة تحتوي على حصان طروادة Vidar لسرقة البيانات.
  • تسمم سلسلة التوريد عبر npm: نشر القراصنة حزمة خبيثة باسم @openclaw-ai/openclawai، وعند تثبيتها، تنشر حصان طروادة GhostLoader للوصول عن بعد.
  • إضافات ClawHub الخبيثة: في متجر “المهارات” (Skills) المصمم خصيصًا لـOpenClaw، وُجد أن 12% من الإضافات تحتوي على برامج سرقة بيانات من نوع AMOS.

حاليًا، يحتل مشروع OpenClaw المرتبة التاسعة عالميًا من حيث الشعبية على GitHub. ينصح الخبراء جميع المطورين بعدم اختبار الإضافات غير المعروفة على الأجهزة التي تحتوي على شهادات الشركات أو أصول رقمية كثيرة، ورفض أي طلبات تفويض “التوقيع الأعمى (Blind signatures)”.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

ZachXBT 警惕:Bitcoin Depot 自动取款机对比特币溢价超过 44%

ZachXBT 警告比特币兑换店(Bitcoin Depot)自动取款机会收取高额溢价——$25k 以 108k 美元/比特币计价的 $75k 法币价格,而非 (市场 )大约 44%,导致在 0.232 BTC 上约损失 7.5k 美元;同时还指出发生了 326 万美元的安全漏洞。 本文概述了 ZachXBT 对 Bitcoin Depot 定价做法和近期安全漏洞的警告,强调由于费率被抬高以及安全疏漏而给用户带来的风险。

GateNewsمنذ 1 س

隐私协议 Umbra 关闭前端以阻止攻击者洗钱被盗的 Kelp 资金

Gate 新闻消息,4月22日——隐私协议 Umbra 已关闭其前端网站,以防止攻击者利用该协议在近期攻击之后转移被盗资金,包括导致损失超过 $280 百万的 Kelp 协议泄露事件。大约有 800,000 美元的被盗资金通过 Umbra 被转移,尽管该协议仅保护接收方的身份,而不保护发送方的身份;所有被转移的资金仍可识别。

GateNewsمنذ 3 س

مؤسّسة SlowMist 23pds تحذير: نشر فريق Lazarus Group مجموعة أدوات جديدة لنظام macOS مخصّصة للتمويل المشفّر

حذر كبير مسؤولي أمن المعلومات في شركة مان ويیو في 23pds في 22 أبريل، حيث ذكر أن مجموعة هاكرز كوريا الشمالية Lazarus Group قد أصدرت مجموعة أدوات برمجيات خبيثة أصلية جديدة لنظام macOS بعنوان "Mach-O Man"، ومصممة خصيصًا لاستهداف قطاع العملات المشفرة ومسؤولي الإدارة التنفيذيين لدى الشركات عالية القيمة.

MarketWhisperمنذ 4 س

مهاجم بروتوكول Venus ينقل 2301 ETH، ويقوم بالتدفق إلى Tornado Cash للغسل

وفقًا لمتابعة محللة السلسلة Ai Auntie في 22 أبريل، نقل مهاجمو Venus Protocol قبل 11 ساعة إلى العنوان 0xa21…23A7f ما مجموعه 2,301 ETH (حوالي 5.32 مليون دولار)، ثم قاموا بتحويل الأموال على دفعات إلى مُجمِّع العملات المشفّرة Tornado Cash لإجراء الغسيل؛ وحتى وقت المراقبة، كان لدى المهاجم على السلسلة حوالي 17.45 مليون دولار من ETH.

MarketWhisperمنذ 6 س

كشف ثغرة يوم الصفر في CometBFT، وقد تتعرض عقد شبكة Cosmos التي تبلغ قيمتها 8 مليارات دولار لخطر التعليق النهائي (Deadlock)

باحث أمني Doyeon Park كشف في 21 أبريل عن وجود ثغرة يوم صفر عالية الخطورة بتصنيف CVSS 7.1 في طبقة الإجماع لدى Cosmos CometBFT، وقد تؤدي إلى مهاجمة عقدة أثناء مرحلة مزامنة الكتل (BlockSync) من قِبل نظير خبيث، ما قد يسبب تعطلها في حالة توقف تام (deadlock)، مما يؤثر على شبكة تضمن أصولًا تزيد قيمتها عن 8 مليارات دولار.

MarketWhisperمنذ 7 س
تعليق
0/400
لا توجد تعليقات