{"id":144008,"date":"2026-03-19T13:16:19","date_gmt":"2026-03-19T13:16:19","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=144008"},"modified":"2026-03-19T13:16:22","modified_gmt":"2026-03-19T13:16:22","slug":"estafadores-atacan-contribuidores-openclaw","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/estafadores-atacan-contribuidores-openclaw\/","title":{"rendered":"Estafadores golpean a contribuidores de OpenClaw con una trampa en GitHub para vaciar wallets"},"content":{"rendered":"<p style=\"text-align: justify\" data-start=\"3418\" data-end=\"3447\">Puntos clave de la noticia:<\/p>\n<ul style=\"text-align: justify\">\n<li data-start=\"3450\" data-end=\"3637\">Estafadores atacaron a contribuidores de OpenClaw mediante hilos falsos de GitHub, usando un airdrop de $5,000 en $CLAW para atraer usuarios hacia un sitio dise\u00f1ado para vaciar wallets.<\/li>\n<li data-start=\"3640\" data-end=\"3846\">La p\u00e1gina de phishing imitaba el dominio oficial y usaba un archivo JavaScript ofuscado llamado \u201celeven.js\u201d, lo que muestra que el ataque se bas\u00f3 en ingenier\u00eda social y no en un exploit de smart contract.<\/li>\n<li data-start=\"3849\" data-end=\"4022\">El reporte recomend\u00f3 verificar URLs, confirmar la propiedad de los repositorios, ignorar etiquetas inesperadas y usar wallets desechables para reclamos o dApps desconocidas.<\/li>\n<\/ul>\n<hr \/>\n<p style=\"text-align: justify\" data-start=\"405\" data-end=\"1158\">Los estafadores han encontrado una forma especialmente eficaz de cazar usuarios <a href=\"https:\/\/crypto-economy.com\/es\/monedas-virtuales\/\" target=\"_blank\" rel=\"noopener\">cripto<\/a> dentro de un flujo de trabajo confiable para desarrolladores. <strong data-start=\"554\" data-end=\"631\">La trampa comienza con credibilidad, no con una vulnerabilidad de c\u00f3digo.<\/strong> En la campa\u00f1a <a href=\"https:\/\/x.com\/bitinning\/status\/2034563516552847410\" target=\"_blank\" rel=\"noopener\">reportada<\/a>, contribuidores vinculados al proyecto viral de IA OpenClaw fueron atacados mediante cuentas falsas de GitHub y publicaciones en issues que etiquetaban directamente a desarrolladores reales. El anzuelo era una promesa atractiva de una asignaci\u00f3n de $5,000 en tokens $CLAW, presentada como recompensa por contribuciones en GitHub. Despu\u00e9s, las v\u00edctimas eran dirigidas a un sitio que imitaba el dominio oficial de OpenClaw, donde la solicitud para conectar la wallet abr\u00eda la puerta al vaciado de fondos.<\/p>\n<p style=\"text-align: justify\" data-start=\"405\" data-end=\"1158\"><!--more--><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\ud83d\udea8Fake $5K airdrop targets OpenClaw devs<\/p>\n<p>Scammers used fake GitHub tags to lure users to a cloned site with a hidden wallet connect.<\/p>\n<p>Accounts vanished within hours. No confirmed victims yet. <\/p>\n<p>Stay alert\u26a0\ufe0f <a href=\"https:\/\/t.co\/ZYpmckDJ1j\">pic.twitter.com\/ZYpmckDJ1j<\/a><\/p>\n<p>&mdash; Bitinning (@bitinning) <a href=\"https:\/\/twitter.com\/bitinning\/status\/2034563516552847410?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">March 19, 2026<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 style=\"text-align: justify\" data-section-id=\"qmqhwy\" data-start=\"1160\" data-end=\"1210\">Por qu\u00e9 el gancho de OpenClaw funcion\u00f3 tan bien<\/h2>\n<p style=\"text-align: justify\" data-start=\"1212\" data-end=\"1903\">Lo que vuelve esta operaci\u00f3n m\u00e1s inquietante es lo normal que parece a simple vista. <strong data-start=\"1297\" data-end=\"1361\">Un sitio clonado y un script oculto hacen el trabajo pesado.<\/strong> El reporte se\u00f1ala que la p\u00e1gina de phishing ped\u00eda a los usuarios conectar sus wallets para reclamar la supuesta asignaci\u00f3n, mientras un archivo JavaScript fuertemente ofuscado llamado \u201celeven.js\u201d ejecutaba la l\u00f3gica maliciosa en segundo plano. Los investigadores indicaron que no hubo ning\u00fan exploit de smart contract, sino ingenier\u00eda social envuelta en un comportamiento t\u00edpico de <a href=\"https:\/\/crypto-economy.com\/es\/moodys-entra-en-la-web3-con-un-motor-que-lleva-datos-crediticios-directamente-onchain\/\" target=\"_blank\" rel=\"noopener\">Web3<\/a>. Esa diferencia importa, porque muestra que el ataque dependi\u00f3 menos de romper software y m\u00e1s de manipular la confianza del usuario en el momento preciso.<\/p>\n<p data-start=\"1212\" data-end=\"1903\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-144021 size-full\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/03\/Scammers-Hit-OpenClaw.jpg\" alt=\"Estafadores atacaron a contribuidores de OpenClaw mediante hilos falsos de GitHub, usando un airdrop de $5,000 en $CLAW para atraer usuarios hacia un sitio dise\u00f1ado para vaciar wallets.\" width=\"1024\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/03\/Scammers-Hit-OpenClaw.jpg 1024w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/03\/Scammers-Hit-OpenClaw-300x88.jpg 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/03\/Scammers-Hit-OpenClaw-768x225.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p style=\"text-align: justify\" data-start=\"1905\" data-end=\"2650\">El timing parece haber sido clave para que este se\u00f1uelo resultara tan convincente. <strong data-start=\"1988\" data-end=\"2066\">El perfil ascendente de <a href=\"https:\/\/crypto-economy.com\/es\/openclaw-ai-sufre-ola-de-plugins-maliciosos\/\" target=\"_blank\" rel=\"noopener\">OpenClaw<\/a> le dio plausibilidad inmediata al fraude.<\/strong> El proyecto se hab\u00eda convertido en uno de los nombres m\u00e1s comentados del sector tecnol\u00f3gico, pasando de ser una herramienta para desarrolladores a encajar en una narrativa m\u00e1s amplia sobre inteligencia artificial. Esa visibilidad aument\u00f3 a\u00fan m\u00e1s despu\u00e9s de que Sam Altman eligiera a su creador, Peter Steinberger, para ayudar a impulsar el trabajo de OpenAI en agentes de IA. Seg\u00fan el reporte, los atacantes entendieron que los contribuidores de OpenClaw estaban atentos, familiarizados con wallets Web3 y m\u00e1s expuestos a un mensaje de recompensa que parec\u00eda personalizado y cre\u00edble.<\/p>\n<p style=\"text-align: justify\" data-start=\"2652\" data-end=\"3416\">El reporte tambi\u00e9n dej\u00f3 una lecci\u00f3n pr\u00e1ctica que va mucho m\u00e1s all\u00e1 de un solo proyecto. <strong data-start=\"2740\" data-end=\"2825\">La seguridad operativa, y no la curiosidad, es ahora la primera l\u00ednea de defensa.<\/strong> A los desarrolladores se les recomend\u00f3 no abrir enlaces en hilos desconocidos de GitHub, escribir manualmente los dominios oficiales, verificar la propiedad de los repositorios y tratar las etiquetas inesperadas como spam por defecto. Tambi\u00e9n sugiri\u00f3 usar una wallet desechable, en lugar de una wallet principal, para reclamar tokens o interactuar con dApps. La advertencia m\u00e1s amplia es dif\u00edcil de ignorar: a medida que convergen el hype de la IA y las herramientas cripto, los fraudes sofisticados pueden seguir explotando plataformas leg\u00edtimas para convertir atenci\u00f3n en acceso a fondos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: Estafadores atacaron a contribuidores de OpenClaw mediante hilos falsos de GitHub, usando un airdrop de $5,000 en $CLAW para atraer usuarios hacia un sitio dise\u00f1ado para vaciar wallets. La p\u00e1gina de phishing imitaba el dominio oficial y usaba un archivo JavaScript ofuscado llamado \u201celeven.js\u201d, lo que muestra que el ataque &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Estafadores golpean a contribuidores de OpenClaw con una trampa en GitHub para vaciar wallets\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/estafadores-atacan-contribuidores-openclaw\/#more-144008\" aria-label=\"Leer m\u00e1s sobre Estafadores golpean a contribuidores de OpenClaw con una trampa en GitHub para vaciar wallets\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":50,"featured_media":144020,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Estafadores apuntaron a contribuidores de OpenClaw con etiquetas falsas en GitHub, un sitio clonado para vaciar wallets disfrazado de airdrop de $5,000.","footnotes":""},"categories":[926,971],"tags":[5727,6943],"class_list":["post-144008","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","category-noticias","tag-github","tag-openclaw"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/144008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=144008"}],"version-history":[{"count":2,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/144008\/revisions"}],"predecessor-version":[{"id":144023,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/144008\/revisions\/144023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/144020"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=144008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=144008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=144008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}