Alerta de Golpe: Falso Airdrop do GitHub Mira Usuários do Token CLAW

✍️ OpenClawRadar📅 Publicado: March 18, 2026🔗 Source
Alerta de Golpe: Falso Airdrop do GitHub Mira Usuários do Token CLAW
Ad

Detalhes do Golpe

Um golpe falso de airdrop no GitHub está visando usuários com promessas de tokens $CLAW por contribuições no GitHub. De acordo com a fonte, o golpe opera através do seguinte mecanismo:

  • Os usuários recebem mensagens alegando que foram "selecionados" para um airdrop de $CLAW com base em sua atividade no GitHub
  • O golpe direciona os usuários a conectar suas carteiras através de um link aleatório de compartilhamento do Google
  • Este link do Google redireciona para um site suspeito .xyz
  • A discussão falsa no GitHub onde os usuários são marcados e recebem e-mails do GitHub está em: https://github.com/highwayskinkjump/OpenClawEco-4828884/discussions/7
Ad

Aviso de Segurança

Isso é identificado como um golpe de phishing para esvaziar carteiras. A fonte alerta explicitamente:

  • NÃO conecte sua carteira a nenhum link deste golpe
  • NÃO assine nenhuma transação ou aprovação
  • O uso de um link de compartilhamento do Google seguido de redirecionamento para um domínio .xyz é uma tática comum de phishing

Golpes de airdrop baseados no GitHub normalmente funcionam criando repositórios ou discussões falsas que parecem legítimas, e depois usando o sistema de notificação do GitHub para alcançar possíveis vítimas. Uma vez que os usuários conectam suas carteiras através do link fornecido, o site do golpe pode solicitar permissões que permitem aos atacantes drenar os fundos.

📖 Leia a fonte completa: r/openclaw

Ad

👀 See Also

Auditoria Diária de Segurança Automatizada por IA para Loja Operada por IA
Security

Auditoria Diária de Segurança Automatizada por IA para Loja Operada por IA

Uma loja operada por IA executa uma auditoria de segurança diária de forma autônoma, sem agendamento humano ou cron jobs.

OpenClawRadar
ClawCare: Guarda de Segurança para Agentes de Codificação de IA Após Vazamento de Chave da AWS
Security

ClawCare: Guarda de Segurança para Agentes de Codificação de IA Após Vazamento de Chave da AWS

ClawCare é uma ferramenta Python que verifica comandos antes da execução em agentes de codificação de IA, como o Claude Code, bloqueando padrões arriscados como despejos em massa de ambiente e shells reversos. Foi criada após um desenvolvedor vazar acidentalmente uma chave da AWS através de um agente.

OpenClawRadar
A Anthropic relata ataques de destilação em escala industrial por laboratórios de IA chineses ao Claude.
Security

A Anthropic relata ataques de destilação em escala industrial por laboratórios de IA chineses ao Claude.

A Anthropic detectou três empresas chinesas de IA—DeepSeek, Moonshot e MiniMax—criando mais de 24.000 contas fraudulentas para gerar mais de 16 milhões de interações com o Claude, extraindo suas capacidades de raciocínio através de ataques de destilação sistemáticos.

OpenClawRadar
ThornGuard: Um Gateway Proxy para Proteger Conexões de Servidores MCP contra Injeção de Prompt
Security

ThornGuard: Um Gateway Proxy para Proteger Conexões de Servidores MCP contra Injeção de Prompt

ThornGuard é um proxy que fica entre clientes MCP e servidores upstream, escaneando o tráfego em busca de padrões de injeção, removendo PII e registrando em um painel. Foi desenvolvido após testes revelarem vulnerabilidades em que servidores poderiam incorporar instruções ocultas em respostas de ferramentas.

OpenClawRadar