Les développeurs OpenClaw sous les projecteurs : la campagne de phishing GitHub cible vos portefeuilles cryptographiques

Les développeurs OpenClaw sous les projecteurs : la campagne de phishing GitHub cible vos portefeuilles cryptographiques

En résumé

  • OX Security a révélé une campagne de phishing utilisant le nom OpenClaw pour voler les portefeuilles cryptographiques des développeurs sur GitHub.
  • Les attaquants créent de faux comptes, identifient les développeurs et les dirigent vers un faux site qui imite openclaw.ai avec un bouton pour connecter les portefeuilles.
  • Les comptes ont été supprimés quelques heures après leur lancement et aucune victime n'a été confirmée, selon OX Security.

La montée virale d'OpenClaw a entraîné un effet secondaire laid : les escrocs de crypto-monnaie utilisent le nom du projet d'agent IA pour cibler les développeurs dans une campagne de phishing conçue pour vider leurs portefeuilles.

La plateforme de sécurité OX Security a publié mercredi un rapport détaillant une campagne de phishing active ciblant OpenClaw, dans laquelle des acteurs malveillants créent de faux comptes sur GitHub, ouvrent des fils de discussion dans des référentiels contrôlés par les attaquants et marquent des dizaines de développeurs.

L'escroc publie des tickets sur GitHub disant aux développeurs : « Nous apprécions vos contributions sur GitHub. Nous sélectionnons les profils et sélectionnons les développeurs pour recevoir une mission OpenClaw », et affirme avoir gagné 5 000 $ en jetons $CLAW, les dirigeant vers un faux site Web qui ressemble beaucoup à openclaw.ai. Le site comprend un bouton supplémentaire « Connectez votre portefeuille » conçu pour voler des portefeuilles.

Moshe Siman Tov Bustan, chef de l'équipe de recherche d'OX Security et co-auteur du rapport, a déclaré Décrypter qu'ils ont trouvé des preuves que la tentative d'arnaque présente des similitudes avec une campagne « diffusée sur GitHub liée à Solana ».

« [Aún seguimos] analyser le comportement et la relation entre ces campagnes », a ajouté Bustan.

La campagne de phishing est apparue quelques semaines après que le PDG d'OpenAI, Sam Altman, a annoncé que le créateur d'OpenClaw, Peter Steinberger, mènerait son incursion dans le domaine des agents d'IA personnels, OpenClaw passant à un projet open source géré par une fondation.

Cette notoriété et l'association du framework avec l'un des noms les plus éminents de l'IA font de sa communauté de développeurs une cible de plus en plus attractive.

OX Security a déclaré avoir précédemment évalué que les attaquants pourraient utiliser la fonctionnalité « étoile » de GitHub pour identifier les utilisateurs qui favorisaient les référentiels liés à OpenClaw, ce qui rendrait le canular plus ciblé et crédible.

L'analyse de la plateforme a révélé que le code de vol de portefeuille était caché dans un fichier JavaScript fortement obscurci appelé « eleven.js ».

« En fonction des personnes ciblées par la campagne et des rapports des utilisateurs sur GitHub », la campagne a ciblé uniquement les utilisateurs qui « ont mis en vedette le référentiel OpenClaw sur GitHub », a déclaré Bustan. « Lors de notre analyse, nous avons trouvé une seule adresse appartenant à l'acteur malveillant, qui n'avait pas encore envoyé ni reçu de fonds. »

Après avoir examiné minutieusement le logiciel malveillant, les chercheurs ont identifié une fonctionnalité « nucléaire » intégrée qui supprime toutes les données de vol de portefeuille du stockage local du navigateur afin de rendre l'analyse médico-légale plus difficile.

Le malware suit les actions des utilisateurs à l'aide de commandes telles que PromptTx, Approved et Declined, transmettant des données cryptées, telles que les adresses de portefeuille, les valeurs de transaction et les noms, à un serveur de commande et de contrôle (C2).

Les enquêteurs ont identifié une adresse de portefeuille cryptographique qui, selon eux, appartient à l'acteur malveillant, 0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5, utilisée pour recevoir les fonds volés.

Les comptes ont été créés la semaine dernière et supprimés quelques heures après leur lancement, sans aucune victime confirmée jusqu'à présent, selon OX Security.

Décrypter a contacté Peter Steinberger pour commentaires.

Le problème d'OpenClaw avec l'aimant cryptographique

OpenClaw, un framework d'agents d'IA auto-hébergé qui permet aux utilisateurs d'exécuter des robots persistants connectés à des applications de messagerie, des e-mails, des calendriers et des commandes shell, a atteint 323 000 étoiles sur GitHub après son acquisition par OpenAI le mois dernier.

Cette visibilité a rapidement attiré des acteurs malveillants, le créateur d'OpenClaw Peter Steinberger notant que le spam cryptographique inondait le Discord OpenClaw presque « toutes les demi-heures », forçant des blocages et finalement une interdiction générale suite à ce qu'il a décrit comme Décrypter comme une « promotion incessante des pièces de monnaie ».

Contrairement aux outils d'IA basés sur le chat, les agents OpenClaw persistent, s'activent selon un calendrier, stockent la mémoire localement et exécutent des tâches en plusieurs étapes de manière autonome.

OX Security recommande de bloquer token-claw[.]xyz et compost aqueux[.]aujourd'hui, dans tous les environnements, évitez de connecter des portefeuilles cryptographiques à des sites nouvellement lancés ou non vérifiés, et traitez tout problème sur GitHub qui favorise l'attribution de jetons ou les parachutages comme suspect, surtout s'ils proviennent de comptes inconnus.

Les utilisateurs qui ont récemment connecté un portefeuille doivent immédiatement révoquer leur approbation, a prévenu la plateforme.

Note de l'éditeur : ajout d'un commentaire de Bustan d'OX Security

Débriefing quotidien Bulletin

Commencez chaque journée avec les principales actualités du moment, ainsi que des fonctionnalités originales, un podcast, des vidéos et bien plus encore.

Voir l’article original en espagnol