cripto para todos
Unirse
A
A

Cripto : Desarrolladores de OpenClaw víctimas de una estafa temible en GitHub

14:10 ▪ 5 min de lectura ▪ por Evans S.
Informar-se Estafa
Resumir este artículo con:

La campaña es fácil de entender y preocupante en su mecánica. Desarrolladores vinculados a OpenClaw fueron blancos en GitHub con la promesa de 5 000 dólares en tokens $CLAW, antes de ser redirigidos a un sitio falso diseñado para conectar y luego vaciar sus monederos cripto. OX Security documentó la operación, y el propio proyecto OpenClaw terminó por denunciar públicamente la estafa.

Un desarrollador sorprendido extiende la mano hacia un falso airdrop cripto que sale de una computadora.

En bref

  • Una falsa distribución de 5.000 $CLAW se utilizó como señuelo en GitHub.
  • El objetivo era hacer que los usuarios conectaran sus billeteras cripto para luego vaciarlas.
  • No se ha confirmado ninguna víctima, pero el modo de operación marca un nuevo nivel.

Una promesa hecha para desencadenar un mal reflejo

Los atacantes no lanzaron una trampa al azar. Crearon cuentas falsas en GitHub, abrieron discusiones en repositorios que controlaban y mencionaron a decenas de desarrolladores explicándoles que habían sido “seleccionados” para recibir una asignación de tokens. El mensaje halagaba el ego, imitaba el lenguaje del proyecto y dirigía hacia un enlace externo.

El sitio falso replicaba casi la apariencia de openclaw.ai. La verdadera diferencia no saltaba a la vista a primera vista. Estaba en un botón adicional, “Connect your wallet”, pensado no para verificar un airdrop, sino para iniciar un robo. En el universo cripto, este pequeño gesto sigue siendo uno de los más riesgosos. Sobre todo cuando es provocado por la urgencia o la recompensa fácil.

Lo que hace el asunto más serio es la capa técnica detrás del escaparate. OX Security explica que el código malicioso estaba fuertemente oscurecido en un archivo JavaScript y que un servidor de comando separado servía para recuperar datos y luego controlar el vaciado del monedero conectado. Por lo tanto, no estamos ante un spam torpe, sino ante una operación preparada para durar unas pocas horas y desaparecer rápidamente.

Por qué OpenClaw se convirtió en un objetivo ideal

OpenClaw no es un nombre oscuro. El proyecto ha tenido un ascenso fulgurante en los últimos meses, al punto de atraer atención mucho más allá del círculo habitual de desarrolladores de código abierto. Reuters reportó en febrero que ya había superado las 100 000 estrellas en GitHub y atraído 2 millones de visitantes en una semana, mientras Peter Steinberger se unía a OpenAI y el proyecto pasaba bajo una fundación de código abierto.

Este tipo de ascenso cambia todo. Cuando un proyecto se vuelve viral, su comunidad también se convierte en una base de objetivos. Los investigadores de OX estiman además que los atacantes probablemente usaron la función “star” de GitHub para identificar perfiles ya familiares con OpenClaw. La trampa entonces parece creíble, casi personalizada, y por lo tanto mucho más peligrosa que un mensaje genérico.

Aquí hay una lección más amplia para la cripto. El estafador moderno ya no solo busca al usuario novato en Telegram o Discord. Ahora sube la cadena hasta los desarrolladores, donde la confianza técnica es fuerte, donde los clics son rápidos, y donde la curiosidad por un token ligado a un proyecto en tendencia puede bastar para bajar la guardia. OpenClaw sirvió como carnada perfecta porque combinaba hype IA, visibilidad en GitHub e imaginería especulativa.

La verdadera señal para la cripto no se limita a OpenClaw

En esta etapa, OX Security dice no haber encontrado ninguna víctima confirmada. Las cuentas maliciosas habrían sido creadas la semana pasada y luego eliminadas pocas horas después del inicio de la campaña. En otras palabras, el balance visible sigue siendo limitado. Pero lo importante no es solo el número de víctimas. Es la calidad del escenario, su rapidez y su capacidad para mimetizarse con los usos normales de GitHub.

El detalle más revelador quizá esté en otro lado. El malware rastreaba las acciones del usuario con comandos dedicados, transmitía datos codificados a su servidor C2 e incluso integraba una función llamada “nuke” para borrar localmente rastros del robo. Esta voluntad de borrar el después muestra que el phishing cripto entra en una fase más profesional, menos ruidosa, y por lo tanto más difícil de detectar al momento.

Para el mercado cripto, esta historia recuerda una verdad brutal: la próxima ola de estafas no vendrá necesariamente de un falso influencer o de un memecoin dudoso. Puede venir de un entorno familiar, de un repositorio GitHub, de una recompensa plausible y de un clic banal. Cuando la promesa parece una oportunidad técnica, la trampa se vuelve más elegante. Y a menudo es ahí donde se vuelve más eficaz.

¡Maximiza tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, gana puntos y accede a recompensas exclusivas. Regístrate ahora y comienza a acumular beneficios.



Unirse al programa
A
A
Evans S. avatar
Evans S.

Fascinado por bitcoin desde 2017, Evariste no ha dejado de investigar el tema. Si bien su interés inicial era el trading, ahora trata de comprender activamente todos los avances centrados en las criptomonedas. Como editor, se esfuerza por proporcionar constantemente un trabajo de alta calidad que refleje el estado del sector en su conjunto.

AVISO LEGAL

Las ideas y opiniones expresadas en este artículo pertenecen al autor y no deben tomarse como consejo de inversión. Haz tu propia investigación antes de tomar cualquier decisión de inversión.