Как работает фишинг через GitHub с токеном CLAW

Общая схема выглядит так: атакующие создают фейковые аккаунты на GitHub и публикуют сообщения в репозиториях, тегая разработчиков для привлечения внимания. В постах утверждается, что получатель «выиграл» $5,000 в токенах CLAW – криптовалюте, которая якобы связана с проектом OpenClaw. На самом деле такого токена не существует.

Как работает фишинг через GitHub с токеном CLAW. Криптовалютный хакер. Фото.

Криптовалютный хакер

Далее жертву перенаправляют на клонированный сайт, визуально копирующий официальную страницу OpenClaw. На поддельном сайте предлагается подключить криптокошелёк. Это классический приём фишинга, цель которого — украсть приватные ключи или получить вредоносные одобрения на вывод средств.

😈 Больше интересного можно найти у нас в Яндекс.Дзене!

По данным OX Security, многие разработчики в соцсетях сразу распознали мошенничество и пометили посты как скам. Тем не менее сама тактика опасна: GitHub – доверенная среда для разработчиков, и сообщения от имени знакомого проекта вызывают меньше подозрений, чем обычный спам.

Криптовалютная схема мошенничества OpenClaw

Создатель OpenClaw Питер Штайнбергер ещё в январе написал следующий пост в X:

Я никогда не буду делать монету. Любой проект, который указывает меня как владельца токена – это скам.

После обнаружения текущей атаки он повторно предупредил пользователей, что любые письма от имени проекта с обещанием токенов – мошенничество.

Мы бы никогда такого не сделали. Проект полностью открытый и некоммерческий.

OpenClaw был запущен в ноябре 2025 года как бесплатный open-source ИИ-агент, работающий локально на компьютере для управления файлами, софтом и браузером через чат-платформы вроде WhatsApp или Telegram.

Проект быстро стал вирусным: у него есть более 465,000 подписчиков в X и высокая активность на GitHub. Именно эта популярность и привлекла мошенников.

Криптовалютная схема мошенничества OpenClaw. Криптовалютный хакер. Фото.

Криптовалютный хакер

Показательно, что ещё в феврале команда OpenClaw запретила обсуждение Биткоина и криптовалют в официальном Discord-канале проекта – именно для борьбы со скамерами, которые пытались использовать бренд проекта для продвижения фейковых токенов.

Читайте также: Биткоин падает, несмотря на миллиардные вливания: ждать ли дна криптовалюты на $70 000?

Как защититься от криптовалютного фишинга

Атака на OpenClaw – часть более широкого тренда. Фишинг через GitHub становится всё более распространённым вектором атак в криптовалютном пространстве, потому что разработчики часто имеют прямой доступ к кошелькам, приватным ключам и смарт-контрактам.

Вот несколько базовых правил защиты цифровых активов:

  1. Не подключайте кошелёк к сайтам, на которые вас привели из уведомлений или тегов на GitHub. Всегда проверяйте URL вручную.
  2. Если проект с открытым исходным кодом обещает токены – это почти наверняка скам. Особенно если проект позиционирует себя как некоммерческий.
  3. Проверяйте GitHub-аккаунты отправителей: фейковые профили обычно созданы недавно и не имеют реальной активности.
Как защититься от криптовалютного фишинга. Криптовалютный инвестор и аппаратный кошелёк. Фото.

Криптовалютный инвестор и аппаратный кошелёк

Фишинг в криптоиндустрии смещается от массовых email-рассылок к таргетированным атакам через среды, которым разработчики доверяют – GitHub, Discord, Telegram.

💬 Заходите в наш Telegram-чат 2Bitcoins, если хотите обсудить новость с другими читателями.

Даже если текущая кампания против OpenClaw пока не нашла жертв, сам вектор атаки будет использоваться снова – уже с другими проектами и более изощрёнными методами.


Эволюция фишинга в сторону GitHub подчеркивает уязвимость профессиональных платформ, где социальная инженерия оказывается эффективнее технических взломов. Случай OpenClaw демонстрирует, что репутация проекта становится инструментом в руках мошенников, а единственным барьером остается критическое восприятие любых транзакционных предложений в некоммерческой среде. Высокая активность сообщества лишь масштабирует риски, превращая доверенную среду разработки в зону повышенной опасности.

ПОДПИСЫВАЙТЕСЬ НА НАШ КАНАЛ В ТЕЛЕГРАМЕ, ЧТОБЫ БЫТЬ В КУРСЕ.