Betrugswarnung: Gefälschtes GitHub-Airdrop zielt auf CLAW-Token-Nutzer ab

✍️ OpenClawRadar📅 Veröffentlicht: 18. März 2026🔗 Source
Betrugswarnung: Gefälschtes GitHub-Airdrop zielt auf CLAW-Token-Nutzer ab
Ad

Betrugsdetails

Ein gefälschter GitHub-Airdrop-Betrug zielt auf Benutzer mit Versprechungen von $CLAW-Token für GitHub-Beiträge ab. Laut der Quelle funktioniert der Betrug nach folgendem Mechanismus:

  • Benutzer erhalten Nachrichten, die behaupten, sie seien für einen $CLAW-Airdrop aufgrund ihrer GitHub-Aktivität „ausgewählt“ worden
  • Der Betrug weist Benutzer an, ihre Wallets über einen zufälligen Google-Share-Link zu verbinden
  • Dieser Google-Link leitet auf eine zwielichtige .xyz-Website weiter
  • Die gefälschte GitHub-Diskussion, in der Benutzer markiert werden und GitHub-E-Mails erhalten, befindet sich unter: https://github.com/highwayskinkjump/OpenClawEco-4828884/discussions/7
Ad

Sicherheitswarnung

Dies wird als ein Wallet-leerender Phishing-Betrug identifiziert. Die Quelle warnt ausdrücklich:

  • Verbinden Sie Ihr Wallet NICHT mit irgendwelchen Links von diesem Betrug
  • Unterschreiben Sie KEINE Transaktionen oder Genehmigungen
  • Die Verwendung eines Google-Share-Links, gefolgt von einer Weiterleitung auf eine .xyz-Domain, ist eine gängige Phishing-Taktik

GitHub-basierte Airdrop-Betrüge funktionieren typischerweise, indem sie gefälschte Repositories oder Diskussionen erstellen, die legitim erscheinen, und dann das Benachrichtigungssystem von GitHub nutzen, um potenzielle Opfer zu erreichen. Sobald Benutzer ihre Wallets über den bereitgestellten Link verbinden, kann die Betrugsseite Berechtigungen anfordern, die es Angreifern ermöglichen, Gelder abzuziehen.

📖 Quelle vollständig lesen: r/openclaw

Ad

👀 Siehe auch

IronClaws Sicherheitsorientierter Ansatz für die Sicherheit von KI-Agenten
Sicherheit

IronClaws Sicherheitsorientierter Ansatz für die Sicherheit von KI-Agenten

IronClaw adressiert Sicherheitsbedenken bei KI-Agenten durch die Implementierung von eingeschränkter Ausführung, verschlüsselten Umgebungen und expliziten Berechtigungen, anstatt sich auf die Intelligenz von LLMs für sicheres Verhalten zu verlassen.

OpenClawRadar
OpenClaw-Sicherheitsansatz unter Verwendung von LLM-Router und zrok Private Sharing
Sicherheit

OpenClaw-Sicherheitsansatz unter Verwendung von LLM-Router und zrok Private Sharing

Ein Entwickler teilt seinen Ansatz, OpenClaw und einen LLM-Router mit einem einzigen Befehl in einer VM+Kubernetes-Umgebung auszuführen, wobei Sicherheitsbedenken durch das Injizieren von API-Schlüsseln auf Router-Ebene und die Verwendung von zrok für privates Teilen anstelle traditioneller Messaging-App-Tokens adressiert werden.

OpenClawRadar
Nullgaze: Open-Source AI-unterstützter Sicherheitsscanner veröffentlicht
Sicherheit

Nullgaze: Open-Source AI-unterstützter Sicherheitsscanner veröffentlicht

Nullgaze ist ein neuer, Open-Source-AI-unterstützter Sicherheits-Scanner, der speziell auf Schwachstellen in AI-generiertem Code abzielt und nahezu null falsche Positiver aufweist.

OpenClawRadar
FakeKey: Rust-basiertes API-Schlüssel-Sicherheitstool, das echte Schlüssel durch gefälschte ersetzt
Sicherheit

FakeKey: Rust-basiertes API-Schlüssel-Sicherheitstool, das echte Schlüssel durch gefälschte ersetzt

FakeKey ist ein Rust-basiertes Sicherheitstool, das echte API-Schlüssel in Anwendungsumgebungen durch gefälschte ersetzt. Echte Schlüssel werden verschlüsselt im nativen Schlüsselbund des Systems gespeichert und nur während HTTP/S-Anfragen eingespritzt.

OpenClawRadar