أصبحت منصة OpenClaw محط اهتمام واسع بين المطورين بفضل مرونتها، قدرتها على التحكم المحلي، ونمو نظامها البيئي بسرعة كبيرة. غير أن هذا الانتشار السريع كشف المؤسسات لمخاطر أمنية جديدة، منها الثغرات المحتملة ووجود مهارات خبيثة على منصات مثل ClawHub و SkillsMP. هذه البيئة الديناميكية جذبت أيضًا المهاجمين الذين وجدوا في اسم OpenClaw فرصة لاستغلال سمعته في حملات تصيّد.
استغلال GitHub في حملة التصيّد
أوضح باحثو OX Security أن جهات تهديد أنشأت حسابات مزيفة على GitHub، وقامت بفتح سلاسل نقاش في مستودعات خاضعة لسيطرتهم، ثم وسمت عشرات المطورين في هذه المشاركات. المحتوى المنشور يوهم المستلمين بأنهم فازوا بمبلغ 5000 دولار من رموز $CLAW، ويُطلب منهم زيارة موقع مرتبط لجمع المكافأة عبر ربط محافظهم الرقمية.
الموقع المزيف وتقنية سرقة المحافظ
الموقع الاحتيالي token-claw[.]xyz صُمم ليكون نسخة شبه مطابقة لموقع openclaw.ai الرسمي، لكنه يحتوي على زر “Connect your wallet” مزيف. هذا الزر مبرمج لسحب الأموال من المحافظ الرقمية بمجرد تفعيله، مما يحول الوهم بجائزة إلى عملية سرقة مباشرة للأصول المشفرة.
تداعيات على المطورين والمجتمع التقني
هذا النوع من الهجمات يوضح كيف يمكن للجهات الخبيثة استغلال العلامات التجارية الناشئة في عالم البرمجيات مفتوحة المصدر لاستهداف مجتمعات المطورين. ومع تزايد شعبية OpenClaw، يصبح من الضروري تعزيز الوعي الأمني بين المستخدمين، والتأكد من التحقق من مصادر الروابط والمستودعات قبل التفاعل معها. كما أن هذه الحملة تؤكد أن التصيّد لم يعد مقتصرًا على البريد الإلكتروني التقليدي، بل توسع ليشمل منصات المطورين وأدوات التعاون البرمجي.





























