أفادت PANews في 31 مارس أنه وفقًا لـ Jinshi News، اكتشفت منصة مشاركة معلومات التهديدات والثغرات الأمنية الوطنية للشبكات (NVDB) التابعة لوزارة الصناعة وتقنية المعلومات مؤخرًا أن مجموعات الهجوم تستغل شعبية OpenClaw (المعروف عمومًا باسم "Lobster") لانتحال مواقع تنزيل OpenClaw وملفات التثبيت، مما يحث المستخدمين على تنزيل ملفات تثبيت تحتوي على برامج ضارة. بمجرد تشغيل المستخدم لملف التثبيت الذي يحتوي على برامج ضارة، سيقوم الملف بتحميل برامج ضارة سرًا على جهاز الطرفية، وإطلاق وزرع أحصنة طروادة للتحكم عن بعد، مما قد يؤدي إلى هجمات شبكية والتحكم في النظام وتسرب المعلومات وعواقب أخرى. حاليًا، تشمل أسماء النطاقات المنتحلة المكتشفة: ai-openclaw.com.cn و web-openclaw.com.cn، وتشمل أسماء حزم التثبيت الضارة: openclaw.zip و openclawAI7beAolenc.zip و openclaw.exe و opeaaleAi_7beAole-x64.exe، وما إلى ذلك. يُنصح المستخدمون بتنزيل وتثبيت OpenClaw والمكونات الإضافية الخاصة به من خلال قنوات موثوقة، وتوخي الحذر عند النقر على الروابط غير المعروفة لمنع مخاطر الهجمات الشبكية.


