Una nueva campaña de phishing está usando el nombre de OpenClaw en GitHub para atraer a desarrolladores con falsos airdrops de tokens CLAW por unos USD $5.000. El objetivo final no es entregar recompensas, sino conseguir que las víctimas conecten sus billeteras y firmen permisos que podrían permitir el robo de fondos.
***
- Los atacantes crean cuentas falsas en GitHub y etiquetan a desarrolladores con promesas de airdrops de tokens CLAW.
- Las páginas fraudulentas imitan casi por completo el sitio de OpenClaw, pero añaden solicitudes para conectar billeteras cripto.
- El caso se suma a otros abusos del nombre de OpenClaw, cuyo fundador ya había prohibido las discusiones sobre criptomonedas en el Discord del proyecto.
Los desarrolladores vinculados a OpenClaw en GitHub están siendo blanco de una campaña de phishing que ofrece falsos airdrops de tokens para obtener acceso a billeteras de criptomonedas. El esquema se apoya en cuentas fraudulentas, publicaciones en hilos de problemas y sitios clonados que imitan con gran precisión la página oficial del proyecto.
De acuerdo con la cobertura publicada por CoinDesk, los atacantes afirman que las víctimas fueron seleccionadas para recibir cerca de USD $5.000 en tokens CLAW. El incentivo, aunque falso, busca generar una reacción rápida entre desarrolladores y colaboradores acostumbrados a interactuar con herramientas de código abierto y anuncios técnicos.
La maniobra no termina en el mensaje inicial. Los enlaces incluidos en esas publicaciones llevan a una copia casi idéntica del sitio web de OpenClaw, pero con una diferencia crucial: un aviso para conectar billeteras de criptomonedas como MetaMask, WalletConnect y Trust Wallet.
Ese paso es el núcleo del fraude. Una vez que el usuario conecta su billetera, el código malicioso puede activar transacciones o solicitudes de aprobación que abren la puerta al desvío de fondos. En otras palabras, el supuesto premio funciona como señuelo para conseguir permisos sensibles sobre activos digitales.
Cómo opera la campaña en GitHub
Según explicó la firma de ciberseguridad OX Security, los atacantes crearon cuentas falsas en GitHub y comenzaron a etiquetar a desarrolladores en hilos de issues relacionados con OpenClaw. Esa táctica hace que el mensaje parezca parte de la actividad normal de una comunidad de desarrollo.
El uso de GitHub no es casual. En proyectos de software abierto, esa plataforma concentra discusiones, reportes de errores, colaboraciones y anuncios entre programadores. Cuando una promesa de recompensa aparece en ese contexto, el engaño puede parecer más legítimo que un mensaje recibido por correo o redes sociales.
Además, los atacantes aprovecharon el interés de usuarios que ya interactuaban con repositorios asociados a OpenClaw. Ese detalle refuerza la credibilidad del engaño, porque el objetivo ya conoce el nombre del proyecto y podría asumir que se trata de una iniciativa promocional o comunitaria vinculada con su ecosistema.
OX Security indicó que la página de phishing admite varias de las billeteras más usadas en el sector. Eso amplía el alcance potencial del ataque y aumenta las probabilidades de que una víctima encuentre una opción compatible con la que usa a diario.
En el ecosistema cripto, conectar una billetera a una web no implica por sí solo la pérdida inmediata de fondos. Sin embargo, muchas estafas combinan esa acción con solicitudes de firma o aprobaciones de contratos que pueden dar a terceros capacidad para mover tokens o ejecutar operaciones sin que el usuario lo note de inmediato.
Un patrón conocido en el ecosistema cripto
La campaña contra desarrolladores de OpenClaw encaja en un vector de ataque cada vez más común: ingeniería social combinada con solicitudes de conexión de billeteras. El formato del airdrop falso es especialmente eficaz porque mezcla urgencia, promesa de ganancia y apariencia de legitimidad técnica.
En el sector de los criptoactivos, los airdrops suelen utilizarse como herramienta real de distribución de tokens, activación de comunidades o recompensa a usuarios tempranos. Precisamente por eso, los estafadores recurren a ese lenguaje. Se aprovechan de una práctica conocida para ocultar una operación maliciosa bajo una fachada familiar.
La situación también muestra un punto sensible para proyectos de código abierto que no necesariamente tienen relación con criptoactivos, pero cuyo nombre puede ser explotado por terceros. Cuando una comunidad es activa y visible, su reputación puede convertirse en materia prima para campañas de suplantación.
En este caso, OpenClaw es un framework de agentes de IA de código abierto y una herramienta para desarrolladores. Su creciente visibilidad parece haber contribuido a que actores maliciosos lo usen como gancho para construir narrativas falsas alrededor de supuestos tokens o recompensas.
OpenClaw ya había sido vinculado con fraudes cripto
El incidente actual no surgió en el vacío. En meses recientes, OpenClaw ya había quedado envuelto en controversias por estafas relacionadas con criptomonedas que utilizaron su nombre sin autorización. La reiteración del patrón sugiere que los atacantes detectaron una marca reconocible y una comunidad lo bastante activa como para explotar ambas cosas.
Peter Steinberger, fundador de OpenClaw, declaró el mes pasado que estuvo cerca de borrar todo el código fuente debido al problema con las criptomonedas. En sus palabras: “No sabía que no solo son buenos en el acoso, también son realmente buenos en usar scripts y herramientas”.
Ese comentario llegó después de que impusiera una prohibición general sobre cualquier mención de criptomonedas, incluido bitcoin, dentro del Discord del proyecto. La medida buscó contener el ruido y las campañas oportunistas que ya estaban afectando la conversación comunitaria alrededor de la herramienta.
La decisión de Steinberger también estuvo relacionada con un episodio ocurrido en enero, cuando estafadores secuestraron cuentas antiguas de OpenClaw. Desde allí promocionaron un token falso llamado CLAWD, que llegó brevemente a una capitalización de mercado de USD $16.000.000 antes de derrumbarse cuando el fundador negó públicamente cualquier vínculo.
Ese antecedente ayuda a entender por qué el nuevo fraude en GitHub resulta especialmente delicado. No se trata de un uso aislado del nombre del proyecto, sino de una secuencia de campañas que intentan capitalizar el interés en OpenClaw para atraer especulación, confusión y, en última instancia, robo de fondos.
Qué deja este caso para desarrolladores y usuarios
Para los desarrolladores, el episodio recuerda que los ataques ya no se limitan al correo basura o a sitios maliciosos poco elaborados. Hoy pueden aparecer dentro de entornos de trabajo legítimos, con perfiles que imitan cuentas reales y mensajes diseñados para parecer parte del flujo normal de colaboración.
Para los usuarios de billeteras, la lección central es que una conexión o firma mal entendida puede tener consecuencias inmediatas. Antes de interactuar con una supuesta recompensa, conviene verificar si el proyecto realmente anunció ese programa en sus canales oficiales y revisar con detalle cualquier permiso solicitado.
También importa distinguir entre un proyecto tecnológico y los tokens que terceros dicen lanzar en su nombre. En múltiples ocasiones, comunidades de software, inteligencia artificial o cultura digital han sido utilizadas para promover activos no oficiales que buscan aprovechar la atención del momento.
En el caso de OpenClaw, no hay indicios en la información disponible de que el proyecto esté detrás de los giveaways o de los tokens promocionados por los atacantes. Más bien, la noticia apunta a una nueva explotación de su imagen para engañar a colaboradores y usuarios vinculados a su ecosistema.
La combinación de GitHub, páginas clonadas y billeteras compatibles con servicios conocidos convierte a esta campaña en un ejemplo claro de cómo la ingeniería social sigue evolucionando dentro del mundo cripto. El objetivo no cambia: llevar a la víctima a dar su consentimiento aparente para una acción que termina comprometiendo sus fondos.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.
Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Empresas
FBI clausura webs de grupo proiraní tras hackeo contra tecnológica médica Stryker
Empresas
DoorDash pagará a repartidores por grabar videos para entrenar sistemas de IA
Empresas
Meta da marcha atrás y mantendrá Horizon Worlds en VR pese al fracaso del metaverso
Bitcoin