Arnaque de Drainage de Portefeuille Ciblant la Communauté Openclaw Avec un Faux Airdrop

Une campagne de phishing ciblant les développeurs d’Openclaw se propage via Github, tentant de tromper les utilisateurs en leur faisant connecter leurs portefeuilles crypto et en exposant leurs fonds au vol.

Les développeurs crypto avertis d’une attaque de phishing sur Github

La société de cybersécurité OX Security a rapporté cette semaine avoir identifié cette campagne, qui se fait passer pour l’écosystème Openclaw et utilise de faux comptes Github pour atteindre directement les développeurs.

Les attaquants publient des fils de discussion dans des dépôts et taguent des utilisateurs, affirmant qu’ils ont été sélectionnés pour recevoir 5 000 $ en tokens dits CLAW. Les messages dirigent les destinataires vers un site frauduleux conçu pour imiter de près openclaw.ai. La différence clé est une invite de connexion au portefeuille qui, une fois approuvée, initie une activité malveillante.

Selon les chercheurs d’OX Security, Moshe Siman Tov Bustan et Nir Zadok, connecter un portefeuille au site peut entraîner le drain des fonds. La campagne repose sur des tactiques d’ingénierie sociale qui donnent l’impression que l’offre est personnalisée. Les chercheurs pensent que les attaquants ciblent des utilisateurs ayant déjà interagi avec des dépôts liés à Openclaw, augmentant ainsi la probabilité d’engagement.

L’analyse technique montre que l’infrastructure de phishing comprend une chaîne de redirection menant au domaine token-claw[.]xyz, ainsi qu’un serveur de commandement et de contrôle hébergé sur watery-compost[.]today. Un code malveillant intégré dans un fichier JavaScript collecte les données du portefeuille, y compris les adresses et les détails des transactions, et les transmet à l’attaquant.

OX Security a également identifié une adresse de portefeuille liée à l’attaquant qui pourrait être utilisée pour recevoir les fonds volés. Le code inclut des fonctions conçues pour suivre le comportement des utilisateurs et effacer les traces dans le stockage local, compliquant la détection et l’analyse forensic.

Bien qu’aucune victime confirmée n’ait été signalée, les chercheurs avertissent que la campagne est active et en évolution. Il est conseillé aux utilisateurs d’éviter de connecter leurs portefeuilles crypto à des sites inconnus et de se méfier des offres de tokens non sollicitées sur Github.

De plus, la société de cybersécurité Certik a publié le même jour un rapport évoquant spécifiquement les exploits liés au « skill scanning ». La société a évalué une preuve de concept de compétence comportant une faille, et le composant exploité a pu contourner le sandbox du système Openclaw.

Ces développements en matière de sécurité interviennent alors qu’Openclaw gagne en popularité auprès du grand public et des développeurs crypto, qui construisent activement sur la plateforme.

FAQ 🔎

  • Qu’est-ce que l’attaque de phishing Openclaw ?

Une arnaque ciblant les développeurs avec de fausses offres de tokens qui trompent les utilisateurs en leur faisant connecter leurs portefeuilles crypto.

  • Comment fonctionne l’attaque ?

Les utilisateurs sont dirigés vers un site cloné où la connexion d’un portefeuille permet d’activer des mécanismes de vol.

  • Qui est ciblé ?

Principalement les développeurs interagissant avec des dépôts Github liés à Openclaw.

  • Comment les utilisateurs peuvent-ils se protéger ?

Éviter de connecter leurs portefeuilles à des sites inconnus et ignorer les offres de tokens non sollicitées.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Kelp DAO piraté pour 292 millions de dollars : une attaque par messages falsifiés vise le pont inter-chaînes de LayerZero, devenant le plus grand événement DeFi de 2026

Kelp DAO a été piraté le 19 avril. L’attaquant, via le pont inter-chaînes LayerZero, a falsifié des messages, libérant 116,500 unités de rsETH, pour un préjudice d’environ 2.92 milliards de dollars, devenant l’événement DeFi le plus important de 2026. Cet incident met en évidence des failles de sécurité des ponts inter-chaînes, provoquant une réaction brutale du marché, et les protocoles concernés ont également gelé leurs actifs en urgence, avec un risque accru de liquidation.

ChainNewsAbmediaIl y a 42m

Le pont inter-chaînes de Kelp DAO exploité, rsETH de 116 500 d’une valeur de $292M Stolen

Le pont inter-chaînes de Kelp DAO a été exploité, entraînant le vol de rsETH d’une valeur de 116 500, soit environ $292 million, la plus importante attaque DeFi de 2026. Plusieurs protocoles ont pris des mesures de protection, et Kelp DAO enquête sur l’incident avec des experts.

GateNewsIl y a 1h

Le jeton de liquid staking de KelpDAO fait face à plus de $100M Exploitation

Message de Gate News, d'après des données on-chain, le jeton de liquid staking de KelpDAO a été exploité pour plus de $100 millions. L'incident implique l'infrastructure du jeton de liquid staking de KelpDAO.

GateNewsIl y a 7h

Les détails de Chainalysis sur l’exposition à « l’économie crypto fantôme » alors que Grinex suspend ses opérations

L’arrêt de Grinex intensifie l’examen minutieux des tactiques de blanchiment de crypto, car les mouvements de fonds suggèrent un comportement incompatible avec les actions d’application de la loi typiques. L’analyse de Chainalysis met en évidence des schémas qui soulèvent des questions quant à savoir si l’activité correspond à un piratage externe conventionnel ou à une autre chose, ou bien

CoinpediaIl y a 8h

Rhea Finance subit une attaque d’Oracle et perd 18,4 millions de dollars : ZachXBT alerte, Tether gèle 4,34 millions USDT, l’attaquant rembourse une partie des fonds

Rhea Finance a subi une attaque par manipulation d’oracle sur le protocole NEAR, entraînant des pertes de 18,40 millions de dollars, soit le double de l’estimation initiale. L’attaquant a manipulé des cotations de faux jetons, provoquant une erreur d’évaluation de la valeur des garanties. Tether a gelé 4,34 millions de USDT, l’attaquant a restitué environ 3,50 millions de dollars, et à ce jour, plus de 7,80 millions de dollars ont été récupérés, soulignant l’importance de la sécurité des oracles.

ChainNewsAbmediaIl y a 17h

Le DNS de eth.limo fait l’objet d’une attaque : Vitalik appelle les utilisateurs à suspendre l’accès et à passer à IPFS

Vitalik Buterin a averti le 18 avril d’une attaque visant le registraire DNS de eth.limo, exhortant les utilisateurs à éviter d’accéder à vitalik.eth.limo et aux pages associées. Il a recommandé d’utiliser IPFS comme alternative jusqu’à ce que le problème soit résolu.

GateNewsIl y a 17h
Commentaire
0/400
Aucun commentaire