Une campagne de phishing visant les développeurs d'Openclaw se propage via GitHub, cherchant à inciter les utilisateurs à connecter leurs portefeuilles cryptographiques et à exposer ainsi leurs fonds au vol.
Une arnaque visant à vider les portefeuilles cible la communauté Openclaw avec un faux airdrop

Les développeurs de cryptomonnaies mis en garde contre une attaque de phishing sur GitHub
La société de cybersécurité OX Security a signalé cette semaine avoir identifié cette campagne, qui usurpe l'identité de l'écosystème Openclaw et utilise de faux comptes GitHub pour contacter directement les développeurs.
Les attaquants publient des fils de discussion dans des dépôts et taguent des utilisateurs, prétendant qu'ils ont été sélectionnés pour recevoir 5 000 dollars de jetons CLAW. Les messages redirigent les destinataires vers un site web frauduleux conçu pour imiter fidèlement openclaw.ai. La principale différence réside dans une invite de connexion au portefeuille qui déclenche une activité malveillante une fois approuvée.
Selon les chercheurs d'OX Security, Moshe Siman Tov Bustan et Nir Zadok, la connexion d'un portefeuille au site peut entraîner le vol des fonds. La campagne repose sur des tactiques d'ingénierie sociale qui donnent l'impression que l'offre est personnalisée. Les chercheurs pensent que les attaquants pourraient cibler les utilisateurs ayant déjà interagi avec des dépôts liés à Openclaw, ce qui augmente les chances d'engagement.
L'analyse technique montre que l'infrastructure de phishing comprend une chaîne de redirection menant au domaine token-claw[.]xyz, ainsi qu'un serveur de commande et de contrôle hébergé sur watery-compost[.]today. Un code malveillant intégré dans un fichier JavaScript collecte les données du portefeuille, notamment les adresses et les détails des transactions, et les transmet à l'attaquant.
OX Security a également identifié une adresse de portefeuille liée à l'acteur malveillant qui pourrait être utilisée pour recevoir les fonds volés. Le code comprend des fonctions conçues pour suivre le comportement des utilisateurs et effacer les traces du stockage local, ce qui complique la détection et l'analyse forensic. Bien qu'aucune victime confirmée n'ait été signalée, les chercheurs avertissent que la campagne est active et en constante évolution. Il est conseillé aux utilisateurs d'éviter de connecter leurs portefeuilles cryptographiques à des sites web inconnus et de considérer comme suspectes les offres de jetons non sollicitées sur GitHub.

Une attaque par usurpation d'identité Openclaw vole des mots de passe et des données de portefeuilles cryptographiques
Méfiez-vous du faux programme d'installation Openclaw, un paquet npm malveillant qui propage un logiciel malveillant visant à voler les identifiants des développeurs sur leurs machines. read more.
Lire
Une attaque par usurpation d'identité Openclaw vole des mots de passe et des données de portefeuilles cryptographiques
Méfiez-vous du faux programme d'installation Openclaw, un paquet npm malveillant qui propage un logiciel malveillant visant à voler les identifiants des développeurs sur leurs machines. read more.
Lire
Une attaque par usurpation d'identité Openclaw vole des mots de passe et des données de portefeuilles cryptographiques
LireMéfiez-vous du faux programme d'installation Openclaw, un paquet npm malveillant qui propage un logiciel malveillant visant à voler les identifiants des développeurs sur leurs machines. read more.
De plus, la société de cybersécurité Certik a publié le même jour un rapport traitant spécifiquement des exploits liés au « scan de compétences ». La société a évalué une compétence de preuve de concept contenant une faille, et le composant exploité a pu contourner le bac à sable du système Openclaw. Ces développements en matière de sécurité surviennent alors qu'Openclaw connaît un succès fulgurant auprès du grand public et des développeurs de cryptomonnaies, qui construisent activement sur la plateforme.
FAQ 🔎
- Qu'est-ce que l'attaque de phishing Openclaw ? Une arnaque ciblant les développeurs avec de fausses offres de jetons qui incitent les utilisateurs à connecter leurs portefeuilles cryptographiques.
- Comment fonctionne l'attaque ? Les utilisateurs sont redirigés vers un site web cloné où la connexion d'un portefeuille déclenche des mécanismes de vol.
- Qui est visé ? Principalement les développeurs qui interagissent avec les dépôts GitHub liés à Openclaw.
- Comment les utilisateurs peuvent-ils se protéger ? Évitez de connecter vos portefeuilles à des sites inconnus et ignorez les offres de jetons non sollicitées.














