OpenClaw-kehittäjiin iskenyt kalastelu-aalto vie varoja kryptolompakoista
Suosittua OpenClaw-tekoälyagenttia kehittäviä ohjelmoijia on joutunut laajan tietojenkalastelukampanjan kohteeksi GitHub-alustalla. Hyökkääjät houkuttelevat uhreja valheellisilla CLAW-tokenien ilmaisjakeluilla tarkoituksenaan tyhjentää näiden kryptovaluuttalompakot.
Hyökkäyksen laajuus ja toteutustapa
Kyberturvallisuusyhtiö OX Security julkaisi 18.3.2026 raportin alkaneesta hyökkäyksestä. Tutkijat havaitsivat, että kampanja leviää erityisesti koodinjakopalvelu GitHubin kautta. Hyökkääjien taktiikkana on avata kymmeniä uusia ongelmailmoituksia, eli niin sanottuja issue-tikettejä, täysin satunnaisiin ja hyökkääjien itsensä hallinnoimiin koodivarastoihin. Näihin tiketteihin he merkitsevät systemaattisesti aktiivisia OpenClaw-kehittäjiä. Tällä tavoin hyökkääjät varmistavat, että uhrit saavat sähköpostiinsa tai GitHub-ilmoituksiinsa tiedon uudesta maininnasta, mikä maksimoi huijaussivuston näkyvyyden.
Huijausviestin ydin on lupaus palkkiosta. Viestissä lukee englanniksi, että kehittäjää kiitetään hänen panoksestaan avoimen lähdekoodin hankkeessa, ja hänet on valittu saamaan 5 000 dollarin edestä täysin uusia CLAW-tokeneita. Viestiin on upotettu linkki, joka vie usein linkshare-alkuisen uudelleenohjauksen kautta varsinaiselle huijaussivustolle. Tämä lopullinen kohdesivu on token-claw-alkuinen verkko-osoite, joka on graafiselta ilmeeltään lähestulkoon täydellinen kopio virallisesta openclaw.ai-verkkosivustosta. Ainoa merkittävä ero alkuperäiseen on se, että sivun keskelle on lisätty houkutteleva painike lompakon yhdistämistä varten.
Kun uhri klikkaa painiketta, sivu tarjoaa tukea laajalle valikoimalle suosittuja kryptolompakoita. Tuettujen lompakoiden listalla ovat muun muassa MetaMask, Trust Wallet, OKX Wallet, Bybit Wallet ja yleinen WalletConnect-protokolla. Jos kehittäjä erehtyy yhdistämään lompakkonsa ja hyväksymään sivuston pyytämät luvat, taustalla pyörivä haittakoodi aktivoituu välittömästi ja siirtää lompakossa olevat kryptovaluutat rikollisille.
Kohdennettu hyökkäys tekoäly- ja kryptoyhteisöön
Tietojenkalasteluaalto korostaa, kuinka nopeasti kasvavat tekoälyprojektit vetävät puoleensa kyberrikollisia. OpenClaw on saavuttanut huomattavan suosion lyhyessä ajassa, ja sen kehittäjäyhteisö on laaja. Vaikka hyökkäys ei hyödynnä itse tekoälyohjelmiston haavoittuvuuksia, se käyttää hyväkseen projektin ympärillä olevaa innostusta. Kryptovaluuttamarkkinoilla tällaiset valheelliset ilmaisjakelut eli airdropit ovat yleisiä, mutta niiden kohdentaminen suoraan tietyn avoimen lähdekoodin projektin ohjelmistokehittäjiin GitHubin kautta edustaa tarkemmin rajattua ja sosiaalisesti manipuloivaa hyökkäysvektoria. Tapaus voi vähentää luottamusta uusien tekoälyprojektien ympärillä tapahtuviin joukkorahoitus- ja token-hankkeisiin.
Tausta ja OpenClaw-projektin aiemmat haasteet
OpenClaw, jonka alkuperäinen kehittäjä on Peter Steinberger, julkaistiin alun perin loppuvuodesta 2025 Clawdbot-nimellä. Se on täysin uudenlainen henkilökohtainen tekoälyagentti, joka kykenee itsenäisesti suorittamaan monimutkaisia tehtäviä, lukemaan paikallisia tiedostoja, lähettämään sähköposteja ja käyttämään verkkoselainta. Ohjelmisto toimii ensisijaisesti erilaisten viestisovellusten kautta. Projekti on kasvanut lyhyessä ajassa räjähdysmäisesti ja kerännyt valtavan avoimen lähdekoodin yhteisön taakseen. Nopea kasvu ei ole kuitenkaan tullut ilman ongelmia, sillä ohjelmisto on kärsinyt alkuvuodesta useista erittäin vakavista tietoturvaongelmista. Helmi- ja maaliskuun 2026 aikana ohjelmistosta löydettiin muun muassa haavoittuvuuksia, jotka mahdollistivat koodin etäsuorituksen ja käyttäjän järjestelmien täydellisen haltuunoton. Vaikka ohjelmiston sisäiset tietoturva-aukot on nyt pääosin paikattu, projektin valtava globaali suosio on tehnyt sen nimestä äärimmäisen houkuttelevan syötin rikollisille.
Huijauksia on lähes mahdotonta estää kokonaan
Tietoturvayhtiöt ja asiantuntijat ovat antaneet selkeät ohjeet vahinkojen minimoimiseksi ja lisäuhrien välttämiseksi. Kaikkia GitHub-käyttäjiä ja OpenClaw-yhteisön jäseniä neuvotaan estämään välittömästi haitalliset token-claw-alkuiset verkkotunnukset yritysten ja yksityishenkilöiden palomuureissa. Jos lompakko on jo epähuomiossa yhdistetty huijaussivustolle, käyttäjien tulee viipymättä peruuttaa kaikki annetut luvat lompakon hallintasovelluksesta tai siirtää jäljellä olevat varat turvalliseen lompakkoon. OX Securityn tutkijat ovat jo menestyksekkäästi purkaneet hyökkäyksessä käytetyn haittakoodin salauksen ja tunnistaneet ne kryptolompakko-osoitteet, joihin varoja on ensimmäisessä vaiheessa siirretty. Näitä osoitteita seurataan nyt aktiivisesti lohkoketjuanalyysin avulla varojen liikkeiden jäljittämiseksi. Tulevien viikkojen aikana asiantuntijat odottavat GitHubin ja muiden kehittäjäalustojen tiukentavan roskapostisuodattimiaan vastaavien kohdennettujen tietojenkalastelukampanjoiden estämiseksi. Lisäksi on todennäköistä, että suuret kryptopörssit saavat pyyntöjä jäädyttää varoja, jotka voidaan suoraan yhdistää näihin tunnistettuihin rikososoitteisiin.
Lähteet
- OX Security – OpenClaw Developers Targeted in Crypto-Wallet Phishing Attack – 18.3.2026, klo 09.00 (Europe/Helsinki) – https://www.ox.security/blog/openclaw-github-phishing-crypto-wallet-attack/
- Reddit r/CryptoCurrency – OpenClaw Developers Lured in GitHub Phishing Campaign Targeting Crypto Wallets – 18.3.2026, klo 09.00 (Europe/Helsinki) – https://www.reddit.com/r/CryptoCurrency/comments/1rxt1x5/openclaw_developers_lured_in_github_phishing/
- Wikipedia – OpenClaw – 19.3.2026, klo 07.21 (Europe/Helsinki) – https://en.wikipedia.org/wiki/OpenClaw
Vastuuvapauslauseke: Tämä artikkeli on tarkoitettu vain tiedotustarkoituksiin. Sitä ei tarjota tai ole tarkoitettu käytettäväksi oikeudellisena, verotuksellisena, sijoitus-, rahoitus- tai muuna neuvona.
Kryptouutiset.net ei vastaa kaupallisen tiedotteen sisällöstä.

Coinmotion kutsukoodi on qayp1ovzrbk5r1kep1lk jolla saat -50% kaupankäyntikuluista 1kk ajaksi
