Cripto : Desenvolvedores da OpenClaw visados por um golpe assustador no GitHub
A campanha é simples de entender e preocupante em sua mecânica. Desenvolvedores ligados à OpenClaw foram visados no GitHub com a promessa de 5.000 dólares em tokens $CLAW, antes de serem redirecionados para um site falso criado para conectá-los e depois esvaziar suas carteiras cripto. A OX Security documentou a operação, e o próprio projeto OpenClaw acabou por denunciar publicamente o golpe.

En bref
- Uma falsa distribuição de 5.000 $CLAW foi usada como isca no GitHub.
- O objetivo era fazer os usuários conectarem suas carteiras cripto para depois esvaziá-las.
- Nenhuma vítima foi confirmada, mas o modo de operação marca um novo patamar.
Uma promessa feita para desencadear um reflexo ruim
Os atacantes não lançaram uma armadilha ao acaso. Eles criaram contas falsas no GitHub, abriram discussões em repositórios que controlavam e mencionaram dezenas de desenvolvedores explicando que eles haviam sido “selecionados” para receber uma alocação de tokens. A mensagem lisonjeava o ego, imitava a linguagem do projeto e direcionava para um link externo.
O site falso imitava quase a aparência do openclaw.ai. A verdadeira diferença não saltava aos olhos no primeiro olhar. Estava em um botão adicional, “Conecte sua carteira”, pensado não para verificar um airdrop, mas para iniciar um roubo. No universo cripto, este pequeno gesto continua sendo um dos mais arriscados. Especialmente quando provocado pela urgência ou pela recompensa fácil.
O que torna o caso mais sério é a camada técnica por trás da vitrine. A OX Security explica que o código malicioso estava fortemente ofuscado em um arquivo JavaScript e que um servidor de comando separado servia para recuperar dados e depois controlar a drenagem da carteira conectada. Portanto, não estamos diante de um spam desajeitado, mas de uma operação preparada para durar algumas horas e desaparecer rapidamente.
Por que a OpenClaw se tornou um alvo ideal
A OpenClaw não é um nome obscuro. O projeto teve um crescimento meteórico nos últimos meses, a ponto de atrair atenção muito além do círculo habitual de desenvolvedores open source. A Reuters reportou em fevereiro que já havia ultrapassado 100.000 estrelas no GitHub e atraído 2 milhões de visitantes em uma semana, enquanto Peter Steinberger ingressava na OpenAI e o projeto passava para uma fundação open source.
Esse tipo de ascensão muda tudo. Quando um projeto se torna viral, sua comunidade também se torna uma base de alvos. Os pesquisadores da OX acreditam que os atacantes provavelmente usaram a função “star” do GitHub para identificar perfis já familiarizados com a OpenClaw. A armadilha então parece crível, quase personalizada, e portanto muito mais perigosa do que uma mensagem genérica.
Aqui há uma lição mais ampla para a cripto. O golpista moderno não busca mais apenas o usuário iniciante no Telegram ou Discord. Ele agora sobe a cadeia até os desenvolvedores, onde a confiança técnica é forte, os cliques são rápidos e a curiosidade por um token ligado a um projeto em alta pode ser suficiente para baixar a guarda. A OpenClaw serviu como isca perfeita porque combinava hype de IA, visibilidade no GitHub e imaginação especulativa.
O verdadeiro sinal para a cripto não se limita à OpenClaw
Neste ponto, a OX Security diz não ter encontrado nenhuma vítima confirmada. As contas maliciosas teriam sido criadas na semana passada e depois deletadas algumas horas após o lançamento da campanha. Ou seja, o balanço visível permanece limitado. Mas o ponto importante não é apenas o número de vítimas. É a qualidade do cenário, sua rapidez e sua capacidade de se mesclar aos usos normais do GitHub.
O detalhe mais revelador talvez esteja em outro lugar. O malware monitorava as ações do usuário com comandos dedicados, transmitia dados codificados para seu servidor C2 e até integrava uma função chamada “nuke” para apagar localmente rastros do roubo. Essa vontade de apagar as evidências mostra que o phishing cripto entrou numa fase mais profissional, menos barulhenta, e portanto mais difícil de detectar em tempo real.
Para o mercado cripto, essa história lembra uma coisa brutal: a próxima onda de golpes não virá necessariamente de um influenciador falso ou de um memecoin duvidoso. Pode vir de um ambiente familiar, de um repositório GitHub, de uma recompensa plausível e de um clique banal. Quando a promessa parece uma oportunidade técnica, a armadilha fica mais elegante. E é geralmente aí que ela se torna mais eficaz.
Maximize sua experiência na Cointribune com nosso programa "Read to Earn"! Para cada artigo que você lê, ganhe pontos e acesse recompensas exclusivas. Inscreva-se agora e comece a acumular vantagens.
Fasciné par le bitcoin depuis 2017, Evariste n'a cessé de se documenter sur le sujet. Si son premier intérêt s'est porté sur le trading, il essaie désormais activement d’appréhender toutes les avancées centrées sur les cryptomonnaies. En tant que rédacteur, il aspire à fournir en permanence un travail de haute qualité qui reflète l'état du secteur dans son ensemble.
As opiniões e declarações expressas neste artigo são de responsabilidade exclusiva do autor e não devem ser consideradas como recomendações de investimento. Faça sua própria pesquisa antes de tomar qualquer decisão de investimento.