हैकरों ने ओपनक्लॉ डेवलपर्स को फर्जी टोकन एयरड्रॉप के साथ निशाना बनाया

By Bartek

19 Mar 2026 (about 1 month ago)

2 मिनट पढ़ें

साझा करें:

हमलावरों ने ओपनक्लॉ एआई डेवलपर्स को फ़िशिंग अभियान के साथ लक्षित करने के लिए फर्जी गिटहब खाते खोले। लुभावना दावा $5,000 के CLAW टोकन पुरस्कार का था, जो एक वॉलेट-ड्रेनिंग साइट से जुड़ा था।

हैकरों ने ओपनक्लॉ डेवलपर्स को फर्जी टोकन एयरड्रॉप के साथ निशाना बनाया

हमलावरों ने गिटहब के माध्यम से ओपनक्लॉ डेवलपर्स पर हमला किया

हैकरों ने गिटहब पर फर्जी खाते खोले, जो सॉफ़्टवेयर डेवलपर्स द्वारा उपयोग की जाने वाली कोड-शेयरिंग प्लेटफ़ॉर्म है, ताकि ओपनक्लॉ के योगदानकर्ताओं को लक्षित किया जा सके। ओपनक्लॉ एक कृत्रिम बुद्धिमत्ता (एआई) एजेंट परियोजना है। फर्जी खातों ने सीधे दर्जनों डेवलपर्स का उल्लेख किया, उन्हें एक फ़िशिंग साइट की ओर निर्देशित किया — एक धोखाधड़ी वेबसाइट जो क्रेडेंशियल या फंड चुराने के लिए डिज़ाइन की गई थी। इस अभियान का खुलासा 18 मार्च 2026 को OX सुरक्षा, एक साइबर सुरक्षा अनुसंधान फर्म द्वारा किया गया था।

$5,000 का फर्जी पुरस्कार लुभावने के रूप में उपयोग किया गया

हमलावरों ने झूठा दावा किया कि प्रत्येक लक्षित डेवलपर ने $5,000 CLAW टोकन पुरस्कार जीता है। CLAW ओपनक्लॉ परियोजना का मूल टोकन है। फ़िशिंग साइट ने "कनेक्ट वॉलेट" बटन प्रदर्शित किया। इस पर क्लिक करने से डेवलपर का क्रिप्टो वॉलेट — क्रिप्टोक्यूरेंसी को स्टोर और भेजने के लिए एक डिजिटल उपकरण — साइट पर दुर्भावनापूर्ण कोड के संपर्क में आ गया।

 

"दुर्भावनापूर्ण कोड एक गहरे ओब्स्क्युरेटेड जावास्क्रिप्ट फ़ाइल के भीतर छिपा हुआ है, जिसमें एक 'न्यूक' फ़ंक्शन है जो ब्राउज़र स्थानीय भंडारण को साफ करता है ताकि फोरेंसिक विश्लेषण को बाधित किया जा सके, और वॉलेट पते, लेनदेन की मात्रा, और अन्य डेटा को एन्कोड करता है इससे पहले कि इसे C2 सर्वर पर भेजा जाए।", 18 मार्च 2026। — OX सुरक्षा, सुरक्षा अनुसंधान टीम, OX सुरक्षा

 

स्क्रिप्ट ने वॉलेट डेटा को एन्कोड किया और निशान मिटा दिए

फ़िशिंग साइट ने एक जावास्क्रिप्ट फ़ाइल को एम्बेड किया — एक प्रकार का कोड जो वेब ब्राउज़र के भीतर चलता है — जो विश्लेषण का विरोध करने के लिए भारी रूप से ओब्स्क्युरेटेड था। कोड में एक फ़ंक्शन शामिल था जिसका नाम "न्यूक" था जो ब्राउज़र स्थानीय भंडारण को साफ करता था। इसने वॉलेट पते और लेनदेन की मात्रा को भी एकत्र किया, फिर उस डेटा को हमलावरों द्वारा नियंत्रित कमांड-एंड-कंट्रोल (C2) सर्वर पर भेज दिया।

खुलासे के समय कोई पुष्टि किए गए पीड़ित नहीं

जब OX सुरक्षा ने अपने निष्कर्ष प्रकाशित किए, तो कोई पुष्टि किए गए पीड़ितों की सूचना नहीं थी। फर्जी गिटहब खाते खोज के तुरंत पहले बनाए गए थे और कुछ घंटों के भीतर हटा दिए गए थे। शोधकर्ताओं ने अभियान की पहचान प्रारंभिक चरण में की।

क्रिप्टोक्यूरेंसीज़ अत्यधिक अस्थिर हैं और इनमें महत्वपूर्ण जोखिम शामिल हैं। आप अपनी निवेश राशि का कुछ हिस्सा या पूरा खो सकते हैं।

Coinpaprika पर सभी जानकारी केवल सूचना के उद्देश्यों के लिए प्रदान की गई है और यह वित्तीय या निवेश सलाह का गठन नहीं करती है। हमेशा अपनी स्वयं की रिसर्च (DYOR) करें और निवेश निर्णय लेने से पहले एक योग्य वित्तीय सलाहकार से परामर्श करें।

Coinpaprika इस जानकारी के उपयोग से होने वाले किसी भी नुकसान के लिए जिम्मेदार नहीं है।

साझा करें:
सभी समाचारों पर वापस जाएं