Alerta de estafa: Falso airdrop de GitHub apunta a usuarios del token CLAW

✍️ OpenClawRadar📅 Publicado: 18 de marzo de 2026🔗 Source
Alerta de estafa: Falso airdrop de GitHub apunta a usuarios del token CLAW
Ad

Detalles de la estafa

Una estafa falsa de airdrop en GitHub está dirigida a usuarios con promesas de tokens $CLAW por contribuciones en GitHub. Según la fuente, la estafa opera mediante el siguiente mecanismo:

  • Los usuarios reciben mensajes que afirman que han sido "seleccionados" para un airdrop de $CLAW basado en su actividad en GitHub
  • La estafa dirige a los usuarios a conectar sus billeteras a través de un enlace compartido aleatorio de Google
  • Este enlace de Google redirige a un sitio web sospechoso .xyz
  • La discusión falsa de GitHub donde los usuarios son etiquetados y reciben correos electrónicos de GitHub está en: https://github.com/highwayskinkjump/OpenClawEco-4828884/discussions/7
Ad

Advertencia de seguridad

Esto está identificado como una estafa de phishing que vacía billeteras. La fuente advierte explícitamente:

  • NO conectes tu billetera a ningún enlace de esta estafa
  • NO firmes ninguna transacción o aprobación
  • El uso de un enlace compartido de Google seguido de redirección a un dominio .xyz es una táctica común de phishing

Las estafas de airdrop basadas en GitHub generalmente funcionan creando repositorios o discusiones falsas que parecen legítimas, luego usando el sistema de notificaciones de GitHub para llegar a posibles víctimas. Una vez que los usuarios conectan sus billeteras a través del enlace proporcionado, el sitio de la estafa puede solicitar permisos que permitan a los atacantes vaciar los fondos.

📖 Read the full source: r/openclaw

Ad

👀 Ver también

Vulnerabilidad crítica de ejecución remota de código (RCE) en la biblioteca protobuf.js
Seguridad

Vulnerabilidad crítica de ejecución remota de código (RCE) en la biblioteca protobuf.js

Una vulnerabilidad crítica de ejecución remota de código en las versiones 8.0.0/7.5.4 y anteriores de protobuf.js permite la ejecución de código JavaScript a través de esquemas maliciosos. Los parches están disponibles en las versiones 8.0.1 y 7.5.5.

OpenClawRadar
Axios 1.14.1 comprometido con malware, apunta a flujos de trabajo de desarrollo asistidos por IA.
Seguridad

Axios 1.14.1 comprometido con malware, apunta a flujos de trabajo de desarrollo asistidos por IA.

La versión 1.14.1 de Axios ha sido comprometida en un ataque de cadena de suministro que incorpora silenciosamente [email protected], un dropper de RAT ofuscado. Los desarrolladores que utilizan asistentes de codificación con IA como Claude deben verificar inmediatamente sus archivos de bloqueo y máquinas en busca de infección.

OpenClawRadar
Investigación: Los Caracteres Unicode Invisibles Pueden Secuestrar Agentes de LLM a través del Acceso a Herramientas
Seguridad

Investigación: Los Caracteres Unicode Invisibles Pueden Secuestrar Agentes de LLM a través del Acceso a Herramientas

Un estudio evaluó si los modelos de lenguaje grandes (LLM) siguen instrucciones ocultas en caracteres Unicode invisibles incrustados en texto normal, utilizando dos esquemas de codificación en cinco modelos y 8,308 salidas calificadas. Hallazgo clave: el acceso a herramientas amplifica el cumplimiento de menos del 17% a 98-100%, con modelos escribiendo scripts en Python para decodificar los caracteres ocultos.

OpenClawRadar
El repositorio de GitHub documenta 16 técnicas de inyección de prompts y estrategias de defensa para chats públicos de IA.
Seguridad

El repositorio de GitHub documenta 16 técnicas de inyección de prompts y estrategias de defensa para chats públicos de IA.

Un desarrollador publicó un repositorio en GitHub que detalla medidas de seguridad para chatbots de IA públicos después de que usuarios intentaran inyección de prompts, ataques de roleplay, trucos multilingües y payloads codificados en base64. La guía incluye una habilidad de código de Claude para probar las 16 técnicas de inyección documentadas.

OpenClawRadar