Внимание, мошенничество: Фальшивый аирдроп GitHub нацелен на пользователей токена CLAW

Подробности мошенничества
Фальшивая афера с раздачей токенов через GitHub нацелена на пользователей, обещая им токены $CLAW за вклад в GitHub. Согласно источнику, мошенничество работает по следующему механизму:
- Пользователи получают сообщения о том, что они «выбраны» для раздачи $CLAW на основе их активности на GitHub
- Мошенники направляют пользователей подключить свои кошельки через случайную ссылку для общего доступа Google
- Эта ссылка Google перенаправляет на подозрительный сайт .xyz
- Фальшивое обсуждение на GitHub, где пользователей отмечают и они получают электронные письма от GitHub, находится по адресу:
https://github.com/highwayskinkjump/OpenClawEco-4828884/discussions/7
Предупреждение о безопасности
Это идентифицировано как фишинговая афера, опустошающая кошельки. Источник прямо предупреждает:
- НЕ подключайте свой кошелёк к любым ссылкам из этой аферы
- НЕ подписывайте никакие транзакции или разрешения
- Использование ссылки для общего доступа Google с последующим перенаправлением на домен .xyz — распространённая тактика фишинга
Мошенничества с раздачами токенов через GitHub обычно работают, создавая фальшивые репозитории или обсуждения, которые выглядят легитимно, а затем используют систему уведомлений GitHub для охвата потенциальных жертв. Как только пользователи подключают свои кошельки через предоставленную ссылку, мошеннический сайт может запросить разрешения, которые позволяют злоумышленникам опустошать средства.
📖 Прочитайте полный источник: r/openclaw
👀 Смотрите также

Уязвимость OpenClaw: 42,000 случаев раскрытия данных
OpenClaw столкнулся с серьезной проблемой безопасности, которая привела к раскрытию 42,000 экземпляров с 341 вредоносными навыками. Быстрый ответ включал создание AgentVault, прокси-сервера безопасности.

Контрольный список безопасности для приложений, созданных с помощью Claude AI
Разработчик делится чек-листом распространенных проблем безопасности и эксплуатации, обнаруженных в приложениях, созданных с помощью Claude Code, включая ограничение скорости запросов, недостатки аутентификации, проблемы с масштабированием баз данных и уязвимости обработки ввода.

Слепая повязка: Плагин, который не позволяет коду Claude читать ваши .env файлы
Blindfold — это новый плагин, который предотвращает доступ Claude Code к реальным секретным значениям в .env-файлах, сохраняя их в системном хранилище ключей и используя заполнители вроде {{STRIPE_KEY}}, с перехватчиками, блокирующими попытки прямого доступа.
