Développeurs OpenClaw attirés dans une campagne de phishing sur GitHub ciblant les portefeuilles crypto

Decrypt

En résumé

  • Les attaquants ont utilisé de faux comptes GitHub pour taguer des développeurs, affirmant qu’ils avaient gagné 5 000 $ en jetons $CLAW et les dirigeant vers un site cloné d’OpenClaw.
  • OX Security a indiqué que la page de phishing utilisait un JavaScript fortement obfusqué et un serveur C2 séparé pour vider les portefeuilles connectés et dissimuler l’activité.
  • Ces comptes ont été créés la semaine dernière et supprimés quelques heures après leur lancement, sans victimes confirmées à ce jour.

La montée virale d’OpenClaw a entraîné un nouveau côté sombre : les escrocs en crypto utilisent désormais le nom du projet d’agent IA pour cibler des développeurs dans une campagne de phishing visant à vider leurs portefeuilles.
La plateforme de sécurité OX Security a publié mercredi un rapport détaillant une campagne de phishing active ciblant OpenClaw, dans laquelle des acteurs malveillants créent de faux comptes GitHub, ouvrent des issues dans des dépôts contrôlés par eux, et taguent des dizaines de développeurs.
L’arnaque prétend que les destinataires ont gagné pour 5 000 $ de jetons $CLAW et les dirige vers un site presque identique à openclaw.ai, avec une seule différence : un bouton “Connectez votre portefeuille” conçu pour initier le vol de portefeuille, selon le rapport.

 La campagne de phishing a émergé quelques semaines après que le PDG d’OpenAI, Sam Altman, a annoncé que Peter Steinberger, créateur d’OpenClaw, dirigerait sa poussée dans les agents IA personnels, avec OpenClaw passant à un projet open source géré par une fondation.
Ce profil grand public et l’association du cadre avec l’un des noms les plus en vue dans l’IA rendent sa communauté de développeurs de plus en plus attractive pour les malfaiteurs.
Les acteurs malveillants publient des issues GitHub disant aux développeurs : « Appréciez vos contributions sur GitHub. Nous avons analysé les profils et choisi des développeurs pour obtenir une allocation OpenClaw. » Puis ils dirigent les victimes vers un site fake supportant plusieurs portefeuilles crypto majeurs.

OX Security a estimé que les attaquants pourraient utiliser la fonction star de GitHub pour identifier les utilisateurs ayant étoilé des dépôts liés à OpenClaw, rendant l’appât plus ciblé et crédible.
L’analyse de la plateforme a révélé que le code de vol de portefeuille était enfoui dans un fichier JavaScript fortement obfusqué appelé “eleven.js”.
Après avoir désobfusqué le malware, les chercheurs ont identifié une fonction intégrée “nuke” qui efface toutes les données de vol de portefeuille du stockage local du navigateur pour compliquer l’analyse forensique.
Le malware suit les actions de l’utilisateur via des commandes telles que PromptTx, Approved, et Declined, relayant des données encodées, y compris adresses de portefeuille, valeurs de transaction, et noms, vers un serveur C2.
Les chercheurs ont identifié une adresse de portefeuille crypto qu’ils pensent appartenir à l’acteur malveillant : 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, utilisée pour recevoir les fonds volés.
Les comptes ont été créés la semaine dernière et supprimés quelques heures après leur lancement, sans victimes confirmées à ce jour, selon OX Security.
Decrypt a contacté Peter Steinberger et OX Security pour des commentaires.
Le problème du magnétisme crypto d’OpenClaw
OpenClaw, un cadre d’agents IA auto-hébergés permettant aux utilisateurs de faire fonctionner des bots persistants connectés à des messageries, emails, calendriers et commandes shell, a atteint 323 000 étoiles sur GitHub après son acquisition par OpenAI le mois dernier.

Cette visibilité a rapidement attiré des acteurs malveillants, Peter Steinberger, créateur d’OpenClaw, déclarant que le spam crypto inondait le Discord d’OpenClaw presque “toutes les demi-heures”, obligeant à des bannissements et finalement une interdiction totale après ce qu’il a décrit à Decrypt comme une “promotion incessante de pièces”.
Contrairement aux outils IA basés sur la conversation, les agents OpenClaw persistent, se réveillent selon un calendrier, stockent la mémoire localement, et exécutent des tâches multi-étapes de façon autonome.
OX Security recommande de bloquer token-claw[.]xyz et watery-compost[.]today dans tous les environnements, d’éviter de connecter des portefeuilles crypto à des sites récemment apparus ou non vérifiés, et de considérer toute issue GitHub promouvant des distributions de jetons ou airdrops comme suspecte, en particulier provenant de comptes inconnus.
Les utilisateurs ayant récemment connecté un portefeuille doivent révoquer immédiatement les autorisations, a averti la plateforme.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire