Betrugswarnung: Gefälschtes GitHub-Airdrop zielt auf CLAW-Token-Nutzer ab

Betrugsdetails
Ein gefälschter GitHub-Airdrop-Betrug zielt auf Benutzer mit Versprechungen von $CLAW-Token für GitHub-Beiträge ab. Laut der Quelle funktioniert der Betrug nach folgendem Mechanismus:
- Benutzer erhalten Nachrichten, die behaupten, sie seien für einen $CLAW-Airdrop aufgrund ihrer GitHub-Aktivität „ausgewählt“ worden
- Der Betrug weist Benutzer an, ihre Wallets über einen zufälligen Google-Share-Link zu verbinden
- Dieser Google-Link leitet auf eine zwielichtige .xyz-Website weiter
- Die gefälschte GitHub-Diskussion, in der Benutzer markiert werden und GitHub-E-Mails erhalten, befindet sich unter:
https://github.com/highwayskinkjump/OpenClawEco-4828884/discussions/7
Sicherheitswarnung
Dies wird als ein Wallet-leerender Phishing-Betrug identifiziert. Die Quelle warnt ausdrücklich:
- Verbinden Sie Ihr Wallet NICHT mit irgendwelchen Links von diesem Betrug
- Unterschreiben Sie KEINE Transaktionen oder Genehmigungen
- Die Verwendung eines Google-Share-Links, gefolgt von einer Weiterleitung auf eine .xyz-Domain, ist eine gängige Phishing-Taktik
GitHub-basierte Airdrop-Betrüge funktionieren typischerweise, indem sie gefälschte Repositories oder Diskussionen erstellen, die legitim erscheinen, und dann das Benachrichtigungssystem von GitHub nutzen, um potenzielle Opfer zu erreichen. Sobald Benutzer ihre Wallets über den bereitgestellten Link verbinden, kann die Betrugsseite Berechtigungen anfordern, die es Angreifern ermöglichen, Gelder abzuziehen.
📖 Quelle vollständig lesen: r/openclaw
👀 Siehe auch

IronClaws Sicherheitsorientierter Ansatz für die Sicherheit von KI-Agenten
IronClaw adressiert Sicherheitsbedenken bei KI-Agenten durch die Implementierung von eingeschränkter Ausführung, verschlüsselten Umgebungen und expliziten Berechtigungen, anstatt sich auf die Intelligenz von LLMs für sicheres Verhalten zu verlassen.

OpenClaw-Sicherheitsansatz unter Verwendung von LLM-Router und zrok Private Sharing
Ein Entwickler teilt seinen Ansatz, OpenClaw und einen LLM-Router mit einem einzigen Befehl in einer VM+Kubernetes-Umgebung auszuführen, wobei Sicherheitsbedenken durch das Injizieren von API-Schlüsseln auf Router-Ebene und die Verwendung von zrok für privates Teilen anstelle traditioneller Messaging-App-Tokens adressiert werden.

Nullgaze: Open-Source AI-unterstützter Sicherheitsscanner veröffentlicht
Nullgaze ist ein neuer, Open-Source-AI-unterstützter Sicherheits-Scanner, der speziell auf Schwachstellen in AI-generiertem Code abzielt und nahezu null falsche Positiver aufweist.

FakeKey: Rust-basiertes API-Schlüssel-Sicherheitstool, das echte Schlüssel durch gefälschte ersetzt
FakeKey ist ein Rust-basiertes Sicherheitstool, das echte API-Schlüssel in Anwendungsumgebungen durch gefälschte ersetzt. Echte Schlüssel werden verschlüsselt im nativen Schlüsselbund des Systems gespeichert und nur während HTTP/S-Anfragen eingespritzt.