Back to top
  • 공유 Chia sẻ
  • 인쇄 In
  • 글자크기 Cỡ chữ
URL đã được sao chép

Lập trình viên OpenClaw trên GitHub bị tấn công phishing airdrop giả, cảnh báo rủi ro khi kết nối ví tiền mã hóa

Lập trình viên OpenClaw trên GitHub bị tấn công phishing airdrop giả, cảnh báo rủi ro khi kết nối ví tiền mã hóa / Tokenpost

Các *tấn công phishing nhắm vào nhà phát triển OpenClaw trên GitHub* đang lan rộng, lợi dụng *airdrop token giả* để dụ người dùng kết nối *ví tiền mã hóa*, từ đó chiếm quyền rút tài sản. Vụ việc cho thấy mô hình lừa đảo “airdrop / phần thưởng” đổi lấy *kết nối ví* tiếp tục là một trong những rủi ro lớn nhất với cộng đồng lập trình viên Web3.

Theo OX Security công bố trên blog ngày 19 (giờ địa phương), kẻ tấn công đã tạo các tài khoản GitHub giả, sau đó lần theo những lập trình viên từng hoạt động trong các kho lưu trữ (repository) liên quan tới OpenClaw để gắn thẻ (tag) họ trong mục issue. Thông điệp thường thấy là thông báo người dùng “được nhận khoảng 5.000 USD token CLAW”, tương đương khoảng 7,48 triệu đồng, kèm đường dẫn nhận thưởng.

Mục tiêu của chuỗi thao tác này là kéo nạn nhân sang một website giả mạo. Khi người dùng nhấn vào liên kết, họ được chuyển tới một trang “bản sao” gần như y hệt trang chủ chính thức của OpenClaw, chỉ khác ở chỗ có thêm nút *kết nối ví* (connect wallet). OX Security cho biết trang này hỗ trợ kết nối với nhiều ví phổ biến như MetaMask, WalletConnect, Trust Wallet… nhằm mở rộng phạm vi tấn công.

Ngay khi ví được kết nối, đoạn mã độc ẩn trong trang web sẽ hiển thị các yêu cầu ký giao dịch hoặc phê duyệt (approve) token, qua đó cấp quyền cho kẻ tấn công “rút” tài sản khỏi ví nạn nhân. Trong ngành, dạng công cụ này được phân loại là *wallet drainer*, chuyên tập trung vào việc chiếm quyền di chuyển tài sản chứ không cần đánh cắp khóa riêng.

Theo phân tích của OX Security, đây là một ví dụ điển hình cho mô thức lừa đảo lặp lại trong lĩnh vực *tiền mã hóa*: dùng kỹ thuật xã hội (social engineering) để xây dựng niềm tin, sau đó yêu cầu *kết nối ví* dưới danh nghĩa airdrop, phần thưởng hoặc chương trình khuyến khích nhà phát triển. Bề ngoài, người dùng tưởng rằng đang nhận thưởng; thực tế là họ đang ký các quyền cho phép kẻ tấn công chuyển token hoặc NFT ra khỏi ví.

Đáng chú ý, kẻ tấn công không gửi spam bừa bãi mà chọn lọc các tài khoản GitHub từng có tương tác trực tiếp với các kho OpenClaw (commit, tham gia issue, bình luận…). Cách tiếp cận này giúp thông điệp trông “đúng người, đúng chỗ” hơn, khiến nhiều lập trình viên dễ tin rằng đây là chương trình thưởng chính thức cho cộng đồng đóng góp mã nguồn.

*bình luận* Cách nhắm mục tiêu theo hành vi này cho thấy “phishing cho nhà phát triển” đang tinh vi hơn: thay vì tấn công đại trà người dùng phổ thông, kẻ xấu chuyển sang các cộng đồng kỹ thuật – nơi chỉ cần một ví có số dư lớn bị đánh cắp là đã đủ bù chi phí chiến dịch.

OpenClaw vốn là một framework mã nguồn mở cho AI agent và bộ công cụ cho nhà phát triển, thu hút nhiều sự chú ý thời gian gần đây. Cùng với đó, tên dự án lại bị lợi dụng cho hàng loạt *scam tiền mã hóa*. Nhà sáng lập OpenClaw, Peter Steinberger (Peter Steinberger), từng chia sẻ tháng trước rằng ông “đã suýt xóa toàn bộ codebase vì crypto”, đồng thời thừa nhận “tưởng họ chỉ giỏi quấy rối, nhưng hóa ra cũng rất thành thạo trong việc sử dụng script và công cụ”.

Trước đó, Steinberger đã phải áp dụng biện pháp mạnh tay: cấm hoàn toàn mọi thảo luận liên quan tới *Bitcoin(BTC)* và *tiền mã hóa* trên kênh Discord của OpenClaw. Quyết định này xuất phát từ sự cố hồi tháng 1, khi những kẻ lừa đảo chiếm quyền sử dụng một tài khoản cũ của dự án rồi quảng bá token giả “CLAWD”. Token này từng đạt vốn hóa thị trường khoảng 16 triệu USD (tương đương khoảng 239 tỷ đồng) trong thời gian ngắn, trước khi Steinberger công khai khẳng định nó “không hề liên quan tới dự án”, khiến giá lao dốc.

*bình luận* Vụ CLAWD cho thấy chỉ cần gắn tên vào một dự án mã nguồn mở nổi tiếng, token rác vẫn có thể hút hàng chục triệu USD vốn hóa trong thời gian ngắn – một môi trường lý tưởng cho kịch bản “bơm – xả” và lừa đảo nhà đầu tư thiếu thông tin.

Chiến dịch *tấn công phishing nhắm vào nhà phát triển OpenClaw trên GitHub* lần này đang gây lo ngại vì nó đánh thẳng vào các kênh làm việc thường ngày của lập trình viên như GitHub, nơi vốn được xem là “không gian kỹ thuật” hơn là “chợ đầu cơ crypto”. Giới chuyên môn nhấn mạnh, với mọi liên kết có chứa yêu cầu *kết nối ví*, ký giao dịch hoặc phê duyệt quyền sử dụng token, người dùng cần:

- Kiểm tra kỹ tên miền, so sánh với trang web chính thức của dự án

- Đối chiếu thông tin với các kênh thông báo chính thức (website, Discord, X, blog)

- Hạn chế ký các yêu cầu approve không rõ ràng về số lượng, thời hạn hoặc địa chỉ hợp đồng

- Sử dụng ví phụ với số dư nhỏ khi thử nghiệm airdrop hay dApp mới

*bình luận* Trong bối cảnh các chiến dịch phishing ngày càng tinh vi, *ý thức cảnh giác khi kết nối ví* đang trở thành “tường lửa cuối cùng” bảo vệ tài sản on-chain, đặc biệt với những người thường xuyên tham gia đóng góp cho các dự án mã nguồn mở như OpenClaw.

<Bản quyền ⓒ TokenPost, nghiêm cấm sao chép và phân phối trái phép>

Phổ biến nhất

Các bài viết liên quan khác

Bình luận 0

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.

0/1000

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.
1