"Nous apprécions vos contributions sur GitHub. Nous avons analysé les profils et choisi des développeurs pour l'allocation OpenClaw." C'est le message que des centaines de développeurs reçoivent de faux comptes GitHub, et c'est un piège.
La plateforme de sécurité OX Security a publié un rapport détaillant une campagne de hameçonnage active qui cible spécifiquement les contributeurs du projet OpenClaw. La mise en place est calculée : les attaquants créent des comptes GitHub jetables, ouvrent des fils de discussion dans des dépôts contrôlés par les attaquants et identifient les développeurs qui ont mis en favoris des dépôts liés à OpenClaw. Le message prétend qu'ils ont gagné 5 000 $ de tokens $CLAW et les redirige vers un site qui ressemble presque parfaitement à openclaw.ai, avec un bouton "Connecter votre portefeuille" fraîchement ajouté.
Comment l'attaque s'est déroulée
Le faux site, token-claw[.]xyz, est un clone quasi parfait de la véritable page d'accueil d'OpenClaw, avec une addition cruciale : une invite de connexion de portefeuille. Une fois qu'un développeur connecte son portefeuille, le code malveillant se met au travail.
L'analyse d'OX Security, détaillée dans leur analyse complète, a trouvé la logique de vidage de portefeuille cachée à l'intérieur d'un fichier JavaScript fortement obfusqué nommé "eleven.js." Après l'avoir désobfusqué, les chercheurs ont découvert une fonction "nuke" intégrée qui efface toutes les données de vol de portefeuille du stockage local du navigateur une fois terminée, spécifiquement pour frustrer les enquêtes médico-légales.
Le malware suit les interactions des victimes via des commandes telles que PromptTx, Approved et Declined, puis relaie des données encodées vers un serveur de commande et de contrôle (C2). Cette charge utile encodée comprend les adresses de portefeuille, les valeurs de transaction et les noms de compte.
Les chercheurs ont identifié une adresse de portefeuille de crypto qui appartiendrait à l'acteur de la menace : 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5. Au moment de la rédaction, elle n'avait pas encore envoyé ni reçu de fonds.
Pourquoi OpenClaw a été la cible
Voilà le truc : OpenClaw n'est pas tombé dans le viseur des escrocs par accident. Le framework d'agents IA auto-hébergé a explosé en visibilité après que le PDG d'OpenAI, Sam Altman, a annoncé que le créateur d'OpenClaw, Peter Steinberger, dirigerait l'effort de l'entreprise vers les agents IA personnels. Le projet a atteint 323 000 étoiles sur GitHub après son acquisition par OpenAI, faisant de sa base de contributeurs l'une des communautés de développeurs les plus reconnaissables dans le domaine de l'IA actuellement.
Ce profil est exactement ce qui le rend attrayant pour les acteurs malveillants. OX Security a noté que les attaquants semblent avoir utilisé la fonctionnalité d'étoiles de GitHub pour identifier et cibler les utilisateurs qui avaient mis en favoris les dépôts OpenClaw, rendant le message de faux airdrop étrangement spécifique et crédible.
Ce n'est pas non plus la première fois qu'OpenClaw est confronté à l'opportunisme de la crypto. Steinberger avait précédemment déclaré à Decrypt que le spam crypto inondait le Discord d'OpenClaw presque "toutes les demi-heures", forçant finalement une interdiction générale de toute discussion liée aux cryptomonnaies.
Les faux comptes ont disparu rapidement
Les comptes GitHub frauduleux ont été créés la semaine dernière et supprimés quelques heures après le lancement de la campagne. Selon OX Security, aucune victime confirmée n'a été signalée jusqu'à présent.
Moshe Siman Tov Bustan, chef de l'équipe de recherche d'OX Security, a noté que la campagne ressemble à une attaque précédente qui s'est propagée sur GitHub ciblant les utilisateurs de Solana, bien que l'analyse de la relation exacte entre les deux campagnes soit toujours en cours.
Attention
Si vous avez récemment connecté un portefeuille de crypto à un site prétendant offrir des airdrops de tokens CLAW, révoquez immédiatement toutes les approbations de portefeuille. Traitez toute issue GitHub provenant d'un compte inconnu faisant la promotion de cadeaux de tokens comme suspecte.
La plateforme recommande de bloquer token-claw[.]xyz et watery-compost[.]today sur tous les environnements, et d'éviter de connecter des portefeuilles à tout site nouvellement apparu ou non vérifié, quelle que soit son apparence légitime.
Ce qui attend la communauté d'OpenClaw
OpenClaw a été transféré vers un projet open-source géré par une fondation, ce qui signifie que sa base de contributeurs ne fera que croître. Plus d'étoiles, plus de développeurs, plus de surface d'attaque pour exactement ce type d'ingénierie sociale ciblée. La discussion sur Hacker News concernant cette campagne a mis en évidence plusieurs signaux d'alarme qui ont sauté aux yeux des lecteurs soucieux de la sécurité, notamment la vitesse suspecte de création et de suppression de comptes.
Peter Steinberger a été contacté pour commentaire. Pour l'instant, la meilleure défense est le scepticisme : aucun projet légitime ne vous notifiera jamais d'une allocation de tokens via une issue GitHub provenant d'un compte que vous n'avez jamais vu auparavant. Assurez-vous de consulter davantage :







