
Le fondateur d’OpenClaw, Peter Steinberger, a publié le 19 mars une alerte publique sur la plateforme X, exhortant tous les utilisateurs à considérer tout email prétendant être lié à une cryptomonnaie d’OpenClaw comme une tentative d’arnaque. Il a clairement indiqué qu’OpenClaw est un projet « open source et non commercial ». Auparavant, plusieurs développeurs avaient signalé une attaque de phishing massive ciblant des développeurs du monde entier via GitHub.
(Source : X)
Cette attaque de phishing a été soigneusement conçue pour être difficile à détecter immédiatement. Le chercheur en sécurité Aoke Quant suspecte que les attaquants ont directement extrait les informations de contact publiques des développeurs sur la plateforme GitHub afin de soutenir une diffusion massive et ciblée.
Les principales caractéristiques des emails de l’attaque sont les suivantes :
Fausse identité de l’expéditeur : l’apparence de l’email imite le format officiel de notification de GitHub, rendant la distinction difficile
Nom du compte expéditeur : utilisation de comptes falsifiés tels que « ClawFunding » et « ClawReward »
Contenu incitatif : affirmation que le destinataire a été sélectionné comme « contributeur privilégié », créant un sentiment d’exclusivité et d’urgence
Appel à l’action : incitation à cliquer sur des liens Google suspects pour « recevoir » de faux tokens
Versions multilingues : certains emails ont été traduits en espagnol, montrant que l’attaque couvre plusieurs régions
Lors du partage de captures d’écran de signalements, le développeur Daniel Sánchez a déclaré : « Offrir de l’argent gratuit de manière proactive est presque toujours une arnaque. Les projets open source n’ont aucune raison d’organiser des distributions de cryptomonnaies de quelque forme que ce soit. »
Cette vague de phishing constitue la dernière étape d’un harcèlement systématique contre OpenClaw, qui dure depuis plusieurs mois. Depuis que, en janvier de cette année, OpenClaw a connu un succès viral sous le nom de « Clawdbot », les spéculateurs en cryptomonnaies ont lancé une série d’attaques multilayer contre Steinberger et son projet.
Les événements clés sont :
Création de memecoin : des escrocs ont émis sans autorisation un memecoin nommé OpenClaw sur la blockchain Solana, dont la valeur a chuté de 96 % en une journée, causant de lourdes pertes à de nombreux petits investisseurs
Crise de repositionnement de la marque : en raison d’un problème de marque, Anthropic a exigé que Steinberger renomme le robot — après avoir changé « Clawdbot » en « Moltbot », les attaquants ont infiltré le compte original en moins de cinq secondes, ont commencé à promouvoir un nouveau token frauduleux, et ont diffusé un malware avant que Steinberger ne puisse sécuriser correctement le compte
Vol du nom d’utilisateur GitHub : son nom d’utilisateur GitHub a été piraté en environ 30 secondes, utilisé pour diffuser du code malveillant
Bannissement sur Discord : face à une vague incessante de hachages de tokens, Steinberger a été contraint d’interdire toute discussion sur les cryptomonnaies sur son serveur Discord
Notification sur X paralysée : la section notifications de X (Twitter) est devenue « inutilisable » en raison de l’afflux constant de hachages de tokens et de spam
Steinberger décrit cette expérience comme la « forme de harcèlement en ligne la plus grave » qu’il ait connue. Même après avoir rejoint en février 2026 le département d’IA personnelle dirigé par Sam Altman chez OpenAI, et bénéficiant du soutien d’une grande entreprise technologique, il n’a pas pu empêcher les escrocs de continuer à exploiter la marque OpenClaw pour en tirer profit.
Comment reconnaître un email de phishing prétendant être d’OpenClaw ?
Selon l’alerte publique de Steinberger, la méthode la plus efficace pour identifier un email frauduleux d’OpenClaw est la suivante : premièrement, OpenClaw n’a aucune cryptomonnaie officielle (il n’existe ni « CLAW » ni aucune autre token officielle) ; deuxièmement, toute demande de cliquer sur un lien pour « recevoir un airdrop » ou « connecter un portefeuille » est une arnaque ; troisièmement, il faut se fier uniquement au site officiel d’OpenClaw comme source d’information fiable, et rester vigilant face à toute communication commerciale tierce. Les chercheurs en sécurité recommandent, même si l’email semble provenir d’une adresse officielle GitHub, de vérifier attentivement le domaine de l’expéditeur, car les escrocs falsifient souvent le nom affiché.
Les vulnérabilités de sécurité d’OpenClaw facilitent-elles les attaques de phishing ?
La société de sécurité SlowMist a précédemment averti que des instances mal configurées de Clawdbot/OpenClaw pouvaient divulguer des clés API et des conversations privées. Le chercheur Jamieson O’Reilly a également découvert que des instances non authentifiées pouvaient rendre des centaines de certificats accessibles publiquement. Ces vulnérabilités de sécurité peuvent fournir aux escrocs des données utilisateur réelles pour créer des emails de phishing très crédibles, augmentant ainsi leur taux de réussite. Il est conseillé à tous les utilisateurs déployant OpenClaw de s’assurer que la configuration d’authentification est complète et de changer régulièrement leurs clés API.
Que faire en cas d’attaque de phishing ?
Si vous recevez une invitation à un airdrop de cryptomonnaie prétendue liée à OpenClaw, supprimez-la immédiatement et marquez-la comme spam. Ne cliquez sur aucun lien ni ne fournissez d’informations personnelles. Si vous avez déjà cliqué, changez immédiatement tous vos mots de passe, révoquez toute autorisation suspecte de tiers, et scannez votre appareil pour détecter toute infection par un logiciel malveillant. Signalez toute activité de phishing via les canaux officiels d’OpenClaw pour aider à protéger la communauté.