前言

2026年3月18日晚上,我收到了一封看起来完全正常的 GitHub 通知邮件。发件人是 notifications@github.com,内容说我被选中参与 OpenClaw 项目的代币空投,可以领取 5001 $CLAW。

我差点就信了。

这篇文章记录我从发现到验证的完整过程,希望能帮到同样收到这类邮件的人。

邮件长什么样

邮件的关键信息:

  • 发件人0penClaw-18874 <notifications@github.com>

  • 主题:OpenClaw GitHub Contributors Airdrop: 5000.00 $CLAW Confirmed

  • 内容:感谢你在 GitHub 上的贡献,你的钱包已被加入白名单,请访问某链接领取空投

  • 底部:标准的 GitHub 通知邮件格式,包含 "view it on GitHub" 链接

乍一看,这就是一封普通的 GitHub Discussion 通知。发件地址是真的 notifications@github.com,邮件格式也是 GitHub 的标准模板。

五个破绽

仔细看之后,破绽其实很多。

1. 大写 I 伪装小写 l

邮件中的仓库是 CashierAdore/OpenCIawOfficial-5549240

注意:是 OpenCIaw(大写字母 I),不是 OpenClaw(小写字母 l)。这是经典的同形字攻击(Homoglyph Attack),在很多字体下这两个字符几乎无法区分。

2. 数字 0 代替字母 O

发件人显示名是 0penClaw-18874,用的是数字 0 而不是字母 O。又是一个视觉混淆。

3. 仓库来源可疑

仓库所有者是 CashierAdore,跟 OpenClaw 官方没有任何关系。仓库名还带着随机数字后缀 5549240,这不是正规项目的命名方式。

4. 钓鱼链接

邮件要求访问 https://share.google/xxx 并"同步钱包"。这是加密货币钓鱼的标准套路——引导你连接钱包,然后诱导签署恶意交易,盗取资产。

5. 语法错误

"We assessed profiles and chosen developers to access OpenClaw airdrop."

"chosen" 应该是 "chose"。官方项目不太可能犯这种语法错误。

它是怎么做到用真实 GitHub 邮箱发送的?

这是这个骗局最巧妙的地方。攻击者并没有伪造邮件地址,流程是这样的:

  1. 骗子创建一个 GitHub 仓库

  2. 在仓库里开一个 Discussion

  3. 在内容里 @mention 大量 GitHub 用户名

  4. GitHub 检测到你被提及,自动向你的注册邮箱发送通知

  5. 因为邮件确实是 GitHub 系统发出的,所以发件地址是真实的 notifications@github.com

骗子只需要知道你的 GitHub 用户名(完全公开的信息),GitHub 的通知系统就会帮他们把钓鱼内容送到你的邮箱。

更大的背景:ClawdHub 恶意活动

这封邮件并不是孤立事件。根据 Snyk 安全团队 2026 年 2 月发布的报告,这是一场针对 OpenClaw/ClawHub 生态的多阶段攻击:

  • 攻击者在 ClawHub 技能市场发布恶意技能包(clawhub → 被下架 → 换名 clawdhub1 继续传播)

  • 在 GitHub 上创建假仓库托管木马程序

  • 通过 GitHub Discussion @mention 批量钓鱼(就是我收到的这封邮件)

  • Windows 用户会被引导下载加密压缩包(内含木马),macOS 用户会被引导执行混淆的 base64 | bash 命令植入反向 shell

GitHub 社区讨论 #109433 中也有大量用户报告了相同的钓鱼邮件,GitHub 官方维护者已确认这是钓鱼攻击。

我做了什么

  1. 没有点击邮件中的任何链接

  2. 检查了 GitHub OAuth 授权列表,发现了一个可疑的 ClawdHub 应用,立刻撤销

  3. 检查了本机 shell 历史记录,确认没有执行过恶意命令

  4. 修改了 GitHub 密码

  5. 确认 2FA 已开启

如果你也收到了类似邮件

请按以下步骤排查:

  1. 不要点击邮件中的任何链接,不要连接钱包

  2. 检查 OAuth 授权:https://github.com/settings/applications —— 撤销所有你不认识的应用

  3. 检查 Personal Access Token:https://github.com/settings/tokens —— 删除可疑 token

  4. 查看安全日志:https://github.com/settings/security-log —— 关注异常的 oauth_authorization.create 记录

  5. 修改 GitHub 密码:https://github.com/settings/security

  6. 开启 2FA(如果还没开的话)

  7. 举报钓鱼仓库和用户

写在最后

这个骗局的高明之处在于利用了 GitHub 自身的通知机制作为投递渠道,让钓鱼邮件获得了 notifications@github.com 这个"官方背书"。传统的邮件安全检查(SPF、DKIM)在这里完全失效,因为邮件确实是 GitHub 发的。

防御的关键还是回到最基本的安全意识:

  • 任何要求你"连接钱包"或"领取空投"的邮件,默认当作骗局

  • 仔细检查仓库名、用户名中的视觉混淆字符

  • 定期审查你的 GitHub OAuth 授权和 token

  • 不要在终端里盲目执行 curl | bash

保持警惕。


参考资料: