깃허브(GitHub)에서 오픈클로(OpenClaw) 개발자들을 노린 ‘피싱’ 공격이 확산되고 있다. 공격자는 가짜 토큰 에어드롭 당첨을 내세워 「지갑 연결」을 유도한 뒤, 승인 권한을 탈취해 자산을 빼돌리는 수법을 쓴다.
「評論」개발자들이 일상적으로 쓰는 협업 플랫폼이 공격 표면으로 악용되면서, 보안 경각심이 다시 커지고 있다.
이스라엘 텔아비브에 본사를 둔 사이버보안 업체 OX 시큐리티는 19일(현지시간) 공개한 블로그에서, 공격자들이 허위 깃허브 계정을 만든 뒤 오픈클로 관련 저장소에서 활동한 개발자들을 「이슈 스레드」에서 태그하며 접근하고 있다고 밝혔다. 이들은 “약 5,000달러 상당의 「CLAW 토큰」을 받게 됐다”는 식의 메시지로 피해자를 유인해 링크 클릭을 유도한다.
링크를 클릭하면 오픈클로 공식 홈페이지와 거의 동일하게 꾸민 「복제 사이트」로 연결된다. 겉보기에는 정상 페이지와 구분이 어렵지만, 화면에는 추가로 「지갑 연결」 버튼이 탑재돼 있다. OX 시큐리티는 피해 확산을 위해 메타마스크(MetaMask), 월렛커넥트(WalletConnect), 트러스트 월렛(Trust Wallet) 등 주요 지갑을 폭넓게 지원하도록 구성했다고 설명했다.
문제는 사용자가 지갑을 연결하는 순간이다. 페이지에 숨겨진 악성 코드가 거래 서명 또는 토큰 승인(approve)을 요구하며, 피해자가 이를 승인하면 공격자는 자금 이동에 필요한 권한을 손에 넣는다. 업계에서는 이런 유형을 「월렛 드레이너(wallet drainer)」로 분류하며, 한 번 승인 권한이 넘어가면 지갑 내 자산이 연쇄적으로 빠져나갈 수 있다는 점에서 위험도가 높다고 본다.
이번 사례는 크립토 영역에서 반복돼 온 전형적인 사회공학 패턴을 그대로 보여준다. 에어드롭, 개발자 보상 등 그럴듯한 명분으로 신뢰를 만든 뒤 「지갑 연결」과 「승인 요청」을 핵심 단계로 삼는 방식이다. 특히 공격자는 오픈클로 관련 저장소에서 커밋, 이슈 참여 등 활동 흔적이 있는 계정을 골라 접촉해 메시지의 신빙성을 끌어올린 것으로 전해졌다.
오픈클로는 오픈소스 AI 에이전트 프레임워크이자 개발자 도구로 주목을 받았지만, 프로젝트 이름을 악용한 크립토 스캠 논란도 이어져 왔다. 창립자 피터 슈타인베르거(Peter Steinberger)는 지난달 “크립토 때문에 코드베이스 전체를 삭제할 뻔했다”며, 상대가 단순 괴롭힘을 넘어 스크립트와 도구를 활용한 공격에 능숙하다는 취지로 언급한 바 있다.
또한 그는 오픈클로 디스코드(Discord)에서 비트코인(BTC) 등 크립토 관련 언급을 전면 금지한 것으로 알려졌다. 이는 지난 1월 사기범들이 오픈클로의 과거 계정을 탈취해 가짜 「CLAWD 토큰」을 홍보했던 사건의 여파로, 당시 해당 토큰은 한때 시가총액 1,600만 달러를 기록했지만 슈타인베르거가 “프로젝트와 무관하다”고 공개 부인한 뒤 급락한 것으로 전해졌다.
이번 피싱 캠페인은 개발자들이 관성적으로 신뢰하는 채널을 통해 공격이 진행됐다는 점에서 파장이 적지 않다. 업계는 에어드롭이나 보상 등을 내세우며 「지갑 연결」 혹은 「승인」을 요구하는 링크를 받았을 경우, 발신 계정의 진위와 URL을 재확인하고 프로젝트 공식 공지 채널과 대조하는 기본 수칙을 철저히 지켜야 한다고 강조한다. 결국 「지갑 연결」은 ‘로그인’이 아니라 ‘권한 부여’일 수 있다는 점을 전제로, 한 번 더 확인하는 습관이 피해를 줄이는 핵심으로 꼽힌다.
留言 0