Arnaque de Drainage de Portefeuille Ciblant la Communauté Openclaw Avec un Faux Airdrop

Une campagne de phishing ciblant les développeurs d’Openclaw se propage via Github, tentant de tromper les utilisateurs en leur faisant connecter leurs portefeuilles crypto et en exposant leurs fonds au vol.

Les développeurs crypto avertis d’une attaque de phishing sur Github

La société de cybersécurité OX Security a rapporté cette semaine avoir identifié cette campagne, qui se fait passer pour l’écosystème Openclaw et utilise de faux comptes Github pour atteindre directement les développeurs.

Les attaquants publient des fils de discussion dans des dépôts et taguent des utilisateurs, affirmant qu’ils ont été sélectionnés pour recevoir 5 000 $ en tokens dits CLAW. Les messages dirigent les destinataires vers un site frauduleux conçu pour imiter de près openclaw.ai. La différence clé est une invite de connexion au portefeuille qui, une fois approuvée, initie une activité malveillante.

Selon les chercheurs d’OX Security, Moshe Siman Tov Bustan et Nir Zadok, connecter un portefeuille au site peut entraîner le drain des fonds. La campagne repose sur des tactiques d’ingénierie sociale qui donnent l’impression que l’offre est personnalisée. Les chercheurs pensent que les attaquants ciblent des utilisateurs ayant déjà interagi avec des dépôts liés à Openclaw, augmentant ainsi la probabilité d’engagement.

L’analyse technique montre que l’infrastructure de phishing comprend une chaîne de redirection menant au domaine token-claw[.]xyz, ainsi qu’un serveur de commandement et de contrôle hébergé sur watery-compost[.]today. Un code malveillant intégré dans un fichier JavaScript collecte les données du portefeuille, y compris les adresses et les détails des transactions, et les transmet à l’attaquant.

OX Security a également identifié une adresse de portefeuille liée à l’attaquant qui pourrait être utilisée pour recevoir les fonds volés. Le code inclut des fonctions conçues pour suivre le comportement des utilisateurs et effacer les traces dans le stockage local, compliquant la détection et l’analyse forensic.

Bien qu’aucune victime confirmée n’ait été signalée, les chercheurs avertissent que la campagne est active et en évolution. Il est conseillé aux utilisateurs d’éviter de connecter leurs portefeuilles crypto à des sites inconnus et de se méfier des offres de tokens non sollicitées sur Github.

De plus, la société de cybersécurité Certik a publié le même jour un rapport évoquant spécifiquement les exploits liés au « skill scanning ». La société a évalué une preuve de concept de compétence comportant une faille, et le composant exploité a pu contourner le sandbox du système Openclaw.

Ces développements en matière de sécurité interviennent alors qu’Openclaw gagne en popularité auprès du grand public et des développeurs crypto, qui construisent activement sur la plateforme.

FAQ 🔎

  • Qu’est-ce que l’attaque de phishing Openclaw ?

Une arnaque ciblant les développeurs avec de fausses offres de tokens qui trompent les utilisateurs en leur faisant connecter leurs portefeuilles crypto.

  • Comment fonctionne l’attaque ?

Les utilisateurs sont dirigés vers un site cloné où la connexion d’un portefeuille permet d’activer des mécanismes de vol.

  • Qui est ciblé ?

Principalement les développeurs interagissant avec des dépôts Github liés à Openclaw.

  • Comment les utilisateurs peuvent-ils se protéger ?

Éviter de connecter leurs portefeuilles à des sites inconnus et ignorer les offres de tokens non sollicitées.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Polymarket examine les projets en phase de démarrage au sein de son écosystème, et lutte contre les délits d’initiés ainsi que les pratiques de manipulation de marché

Polymarket a annoncé mener un audit des projets de certaines start-ups intégrées, accusés d’utiliser des informations provenant de comptes liés à des opérations d’initiés présumées afin d’inciter les utilisateurs à trader. Cette initiative vise à renforcer la gestion de la conformité et à répondre aux préoccupations externes concernant le risque de transactions liées à des opérations d’initiés.

GateNewsIl y a 2h

Au T1 2026, les projets Web3 ont subi plus de 460 millions de dollars de pertes dues à des pirates et à des escroqueries, les attaques par hameçonnage dominant

Le rapport publié par Hacken indique que, au premier trimestre 2026, les projets Web3 ont subi 464,5 millions de dollars de pertes dues à des attaques par des pirates et à des escroqueries, dont 306 millions de dollars pour des attaques par phishing et par ingénierie sociale. De plus, les arnaques impliquant des portefeuilles matériels représentent la principale partie des pertes. En outre, des failles de contrats intelligents et des échecs de contrôle d’accès ont également entraîné des pertes significatives. Du point de vue de la réglementation, le cadre juridique européen a renforcé les exigences en matière de surveillance de la sécurité.

GateNewsIl y a 5h

RAVE s’enflamme et déclenche l’engouement pour les monnaies « clones », FF et INX révèlent le scénario de « pompage et dumping »

Récemment, des altcoins, représentés notamment par RAVE, ont déclenché une frénésie d’investissement intense, mais certains anciens projets vedettes comme FF et INX ont utilisé cette vague pour des opérations de « pompage et dump ». En faisant grimper rapidement le prix des jetons afin d’attirer des investisseurs particuliers, puis en procédant à une cession massive par la suite, ils provoquent une chute brutale des cours. De tels agissements révèlent non seulement des difficultés de trésorerie de la part des équipes de projet, mais aussi portent atteinte à la confiance des investisseurs. Les investisseurs doivent rester vigilants face à des signaux tels que des hausses anormales à court terme, afin d’éviter le risque d’être manipulé par le marché.

MarketWhisperIl y a 9h

Le FBI s’associe à l’Indonésie pour démanteler un réseau de phishing W3LL, impliquant plus de 20 millions de dollars

Le FBI américain et la police indonésienne ont collaboré avec succès pour démanteler un réseau d’hameçonnage W3LL, en saisissant les équipements concernés et en arrêtant des suspects. La trousse d’outils d’hameçonnage W3LL est vendue à bas prix et fournit de fausses pages de connexion ; elle utilise des attaques de type homme du milieu pour contourner facilement l’authentification multifacteur, créant ainsi un écosystème de cybercriminalité organisé. Cette opération marque la coopération entre les États-Unis et l’Indonésie dans l’application de la loi contre la cybercriminalité ; cependant, les menaces pour la sécurité des utilisateurs de crypto-monnaies restent considérables.

MarketWhisperIl y a 13h

Alerte d’urgence des équipes : injection d’adresse et comptes multisignatures falsifiés, le mécanisme de liste blanche sera déployé

Les multi-signatures de l’écosystème Solana ont émis un avertissement : elles indiquent que des attaquants mènent une attaque d’« empoisonnement d’adresses » contre des utilisateurs, en les trompant via la création de comptes falsifiés afin de déclencher des transferts non autorisés. Squads confirme qu’il n’y a eu aucune perte de fonds et souligne qu’il s’agit d’une attaque d’ingénierie sociale plutôt que d’une faille du protocole. En réponse, Squads a mis en place des mesures de protection telles qu’un système d’alertes, des notifications pour les comptes non interactifs et un mécanisme de liste blanche. Cet incident met en évidence la croissance des menaces d’ingénierie sociale dans l’écosystème Solana et a suscité des examens de sécurité continus.

MarketWhisperIl y a 13h

Des organisations sud-coréennes d’« intermédiaires pour la revanche » facturant en USDT pour prendre en charge des crimes violents, continuent d’opérer même après l’arrestation du principal auteur

La Corée du Sud a récemment vu l’apparition de plusieurs organisations de « médiateurs de représailles » qui utilisent des cryptomonnaies comme moyen de paiement. Elles proposent des services d’intimidation et de meurtre via Telegram. Bien que le principal suspect ait été arrêté, des publicités liées continuent d’être publiées ; la police enquête sur plus de 50 affaires et a interpellé environ 30 personnes.

GateNewsIl y a 15h
Commentaire
0/400
Aucun commentaire