Avec le projet open source d’IA agent OpenClaw ayant obtenu plus de 320 000 étoiles sur GitHub et étant classé parmi les dix plus grands dépôts mondiaux, les hackers s’attaquent à cette cible lucrative. La société de sécurité OX Security indique qu’une campagne massive de phishing ciblant les développeurs a récemment émergé, où les hackers utilisent la fonction de marquage de GitHub pour diffuser de fausses informations sur la « récupération de jetons CLAW d’une valeur de 5 000 $ », incitant les utilisateurs à cliquer sur des liens et à vider leurs portefeuilles cryptographiques.
(Précédent contexte : Discours complet de Jensen Huang à GTC2026 : la demande en IA atteindra plusieurs milliers de milliards de dollars, la puissance de calcul a été multipliée par 350, OpenClaw transforme chaque entreprise en AaaS)
(Informations complémentaires : Le ministère de la Sécurité nationale chinoise met en garde contre « l’élevage de homards » : OpenClaw cache quatre mines de sécurité, votre appareil pourrait être pris en otage)
Sommaire
Toggle
- La fonction de marquage de GitHub détournée par des acteurs malveillants
- Copie « pixel par pixel » du site officiel, dissimulant un logiciel de vidage de portefeuille
- Le fondateur dément rapidement : OpenClaw ne fait aucune promotion de jetons
- Multiples vecteurs d’attaque : faux installateurs et plugins malveillants
Sous la vague des agents IA (AI Agents), les projets open source populaires deviennent de nouveaux terrains d’attaque pour les hackers. Selon l’alerte publiée par la société de cybersécurité OX Security le 18 mars, une opération de « vidage de portefeuille » ciblant les supporters du projet OpenClaw est en cours.
La fonction de marquage de GitHub détournée par des acteurs malveillants
L’attaque a réussi à piéger de nombreux développeurs expérimentés grâce à une technique de « parasitisme (Living-off-the-land) » en ingénierie sociale. Les hackers ont utilisé l’API de GitHub pour filtrer une liste de cibles de grande valeur ayant déjà mis une étoile (Star) sur le projet OpenClaw, puis ont ouvert des discussions dans des dépôts malveillants tout en marquant plusieurs dizaines de développeurs.
Ces notifications proviennent de l’adresse officielle de GitHub ([email protected]), ce qui les rend très crédibles. Les attaquants prétendent que les destinataires ont été sélectionnés pour recevoir une récompense en jetons « CLAW » d’une valeur de 5 000 dollars, afin d’inciter les victimes à cliquer sur un site de phishing.
Copie « pixel par pixel » du site officiel, dissimulant un logiciel de vidage de portefeuille
Selon l’analyse technique d’OX Security, les hackers ont créé des domaines malveillants comme token-claw[.]xyz, qui reproduisent presque parfaitement le site officiel d’OpenClaw (openclaw.ai). Cependant, ces sites de phishing comportent un bouton clé : « Connectez votre portefeuille (Connect your wallet) ».
En cliquant dessus, un « logiciel de vidage de portefeuille (Wallet Drainer) » caché se lance, supportant MetaMask, WalletConnect et d’autres portefeuilles populaires. Un script de confusion nommé eleven.js communique avec un serveur de commande et contrôle (C2) watery-compost[.]today, et après l’autorisation de l’utilisateur, transfère instantanément tous les actifs du portefeuille.
Le fondateur dément rapidement : OpenClaw ne fait aucune promotion de jetons
Face à cette vague d’attaques, Peter Steinberger, le fondateur d’OpenClaw, a publié un avertissement ferme sur la plateforme X (anciennement Twitter) :
« Si vous recevez des emails ou visitez des sites prétendant être liés à OpenClaw pour promouvoir des jetons, c’est toujours une arnaque. OpenClaw est un projet à but non lucratif, nous ne faisons jamais ce genre de promotion. »
« Folks, if you get crypto emails from websites claiming to be associated with openclaw, it’s ALWAYS a scam.
We would never do that. The project is open source and non-commercial. Use the official website. Be sceptical of folks trying to build commercial wrappers on top of it. »
— Peter Steinberger 🦞 (@steipete) 18 mars 2026
Multiples vecteurs d’attaque : faux installateurs et plugins malveillants
En réalité, la crise de sécurité d’OpenClaw ne s’arrête pas là. Plus tôt ce mois-ci, des chercheurs en cybersécurité ont découvert d’autres menaces telles que :
- Faux installateurs : des dépôts malveillants utilisant le poids des résultats de recherche Bing AI pour diffuser des installateurs falsifiés contenant le cheval de Troie de vol de données Vidar.
- Compromission de la chaîne npm : des hackers ont publié un paquet malveillant nommé @openclaw-ai/openclawai, qui déploie un cheval de Troie d’accès à distance GhostLoader après installation.
- Plugins malveillants ClawHub : dans la boutique de « compétences (Skills) » conçue pour OpenClaw, jusqu’à 12 % des extensions ont été trouvées contenant un logiciel espion AMOS.
Actuellement, OpenClaw se classe au neuvième rang mondial en popularité sur GitHub. Les experts en sécurité appellent tous les développeurs à ne pas tester directement des plugins IA inconnus sur des machines contenant des certificats d’entreprise ou de nombreux actifs numériques, et à refuser toute demande d’autorisation de « signatures aveugles (Blind signatures) ».
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
Rapport de recherche Crypto de a16z : le taux d’exploitation des vulnérabilités DeFi par des agents IA atteint 70%
Selon le rapport de recherche publié par a16z Crypto le 29 avril, sous condition doter les agents IA de connaissances structurées propres à un domaine, le taux de réussite de la reproduction d’une faille de manipulation du prix de l’Ethereum atteint 70 % ; dans un environnement bac à sable sans aucune connaissance de domaine, le taux de réussite n’est que de 10 %. Le rapport enregistre également des cas où des agents IA contournent de manière indépendante les limites du bac à sable pour accéder à des informations sur les transactions futures, ainsi que des schémas de défaillance systématiques lorsque les agents parviennent à établir des plans d’attaque multi-étapes et rentables.
MarketWhisperIl y a 3m
Polymarket dément les allégations de fuite de 300 000 enregistrements, affirmant que les données API sont publiques et auditables
Selon un post sur X du 29 avril de Polymarket, le compte de cybersécurité Dark Web Informer accuse la plateforme de prédiction décentralisée Polymarket d’avoir été piratée : plus de 300 000 enregistrements et un kit d’exploitation de vulnérabilités auraient été divulgués sur des forums de criminalité en ligne ; Polymarket a immédiatement publié une déclaration sur X pour nier l’accusation, indiquant que toutes les données on-chain sont publiques et vérifiables.
MarketWhisperIl y a 27m
Slow Mist détecte une exploitation EIP-7702 : le pool de réserve QNT perd 1 988,5 QNT (~54,93 M$ en ETH)
Message d’actualité Gate News, 29 avril — Slow Mist a détecté une transaction malveillante exploitant une vulnérabilité dans un compte EIP-7702, entraînant la perte de 1 988,5 QNT (environ 54,93 ETH) provenant d’un pool de réserve en QNT.
La vulnérabilité provenait d’une faille structurelle dans le contrôle d’accès du pool de réserve
GateNewsIl y a 1h
Rapport CertiK : amendes AML de 900 millions de dollars, baisse de 97 % des mesures d’exécution de la SEC liées aux cryptomonnaies sur un an
Selon le rapport publié le 28 avril par l’organisme d’audit de sécurité blockchain CertiK, l’application de la lutte contre le blanchiment d’argent (AML) a remplacé les constats de violation des valeurs mobilières, devenant la principale menace réglementaire à laquelle les sociétés crypto sont confrontées. Le rapport indique que le ministère américain de la Justice et le Financial Crimes Enforcement Network (FinCEN) ont infligé, au cours du premier semestre 2025, 900 millions de dollars d’amendes liées à l’AML ; sur la même période, la Commission américaine des opérations de bourse (SEC) a vu les amendes liées aux actifs cryptos chuter de 97% d’une année sur l’autre.
MarketWhisperIl y a 1h
Inde : I4C publie un avertissement : augmentation des cas d’arnaque par lien de vérification falsifié impliquant Trust Wallet
Selon l’avis officiel publié par le Centre indien de coordination des crimes sur Internet (I4C) le 28 avril, les arnaques de « vol de portefeuille » ciblant les utilisateurs de Trust Wallet continuent d’augmenter. Les attaquants trompent les utilisateurs en les incitant à accorder des autorisations de portefeuille à des contrats intelligents malveillants au moyen d’étapes de « vérification d’actifs cryptographiques » falsifiées, puis les fonds sont immédiatement transférés via des scripts automatisés. L’I4C indique que la tendance à la hausse de ces arnaques est due à l’augmentation massive du nombre de plaintes reçues par le portail national de signalement des cybercrimes.
MarketWhisperIl y a 1h