Peter Steinberger, créateur de l’assistant IA open-source OpenClaw, a publié un avertissement public le 18 mars 2026, indiquant que tous les emails liés à la cryptomonnaie affirmant des liens avec le projet sont des escroqueries, car des attaquants ciblent des développeurs GitHub dans le monde entier avec de fausses offres d’airdrop du jeton $CLAW.
La campagne de phishing utilise de faux comptes GitHub pour mentionner des développeurs dans des fils de discussion, les dirigeant vers des sites clonés presque identiques à openclaw.ai, où un bouton “Connectez votre portefeuille” lance un malware drainant le portefeuille. Steinberger a souligné qu’OpenClaw est “open source et non commercial” sans aucune cryptomonnaie ou jeton de quelque nature que ce soit.
Les attaques représentent une escalade d’un harcèlement de plusieurs mois contre Steinberger et son projet, qui a inclus le piratage de comptes, la distribution de malware, et le lancement non autorisé d’un memecoin sur Solana qui a chuté de 96 % en une seule journée.
La plateforme de sécurité OX Security a publié un rapport détaillant une campagne active dans laquelle des acteurs malveillants créent de faux comptes GitHub, ouvrent des issues dans des dépôts contrôlés par eux, et mentionnent des dizaines de développeurs. La scam prétend que les destinataires ont gagné pour 5000 $ en jetons $CLAW et les dirige vers des sites frauduleux conçus pour voler des portefeuilles de cryptomonnaie.
Les messages de phishing semblent provenir d’adresses de notification GitHub, leur conférant une apparence légitime. Des captures d’écran partagées sur X révèlent une campagne coordonnée ciblant les contributeurs GitHub avec des messages presque identiques mentionnant un “Airdrop des contributeurs GitHub d’OpenClaw” provenant de comptes tels que “ClawFunding” et “ClawReward”. Chaque message liste des “Contributeurs sélectionnés” pour créer une fausse impression d’exclusivité, avec certaines versions traduites en espagnol, suggérant une portée internationale.
L’analyse d’OX Security a révélé un code de vol de portefeuille enfoui dans un fichier JavaScript fortement obfusqué appelé “eleven.js”. Après déobfuscation du malware, les chercheurs ont identifié une fonction intégrée “nuke” qui efface toutes les données de vol de portefeuille du stockage local du navigateur pour compliquer l’analyse forensique. Le malware suit les actions de l’utilisateur via des commandes telles que PromptTx, Approved, et Declined, relayant des données encodées comprenant adresses de portefeuille, valeurs de transaction, et noms vers un serveur de commandement et contrôle (C2).
Les chercheurs ont identifié une adresse de portefeuille crypto qu’ils pensent appartenir à l’attaquant—0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5—utilisée pour recevoir les fonds volés. Les comptes de phishing ont été créés la semaine dernière et supprimés quelques heures après leur lancement, sans victimes confirmées à ce jour.
Le chercheur en sécurité Aoke Quant suspecte que les attaquants ont extrait directement des informations de développeurs depuis GitHub pour une distribution massive. OX Security estime que les attaquants pourraient utiliser la fonction “star” de GitHub pour identifier les utilisateurs ayant étoilé des dépôts liés à OpenClaw, rendant l’appât plus ciblé et crédible.
OpenClaw, un cadre d’agent IA auto-hébergé permettant aux utilisateurs de faire fonctionner des bots persistants connectés à des applications de messagerie, emails, calendriers et commandes shell, a gagné en visibilité suite à l’annonce de Sam Altman, PDG d’OpenAI, en février 2026, que Steinberger dirigerait l’expansion de l’entreprise dans le domaine des agents IA personnels. Le projet fonctionne désormais comme une initiative open-source soutenue par OpenAI, avec 323 000 étoiles sur GitHub.
Steinberger a publié sur X un appel à traiter tous les emails liés à la cryptomonnaie prétendant des liens avec le projet comme des escroqueries. Il a écrit que le projet est “open source et non commercial”, conseillant à ses followers de ne se fier qu’au site officiel et de rester sceptiques face à toute offre commerciale. Son message est clair : il n’y aura jamais de coin, et toute affirmation contraire est une fraude.
Depuis que OpenClaw est devenu viral sous le nom de Clawdbot fin janvier 2026, des escrocs en cryptomonnaie ont ciblé à plusieurs reprises le projet. Un memecoin non autorisé créé sur Solana a chuté de 96 % en une journée, semant la confusion chez les investisseurs potentiels.
Le harcèlement a forcé Steinberger à interdire toute discussion sur la cryptomonnaie dans le serveur Discord du projet. Il a décrit son fil de notifications sur X comme “ingérable” en raison du flux constant de hachages de tokens et de messages.
La situation s’est aggravée lorsque Anthropic a demandé à Steinberger de renommer le bot pour des raisons de marque. Il a changé le nom de Clawdbot en Moltbot, mais en cinq secondes, les attaquants ont piraté le compte original pour promouvoir de nouveaux tokens. Ils ont diffusé du malware depuis le compte piraté avant que Steinberger ne puisse sécuriser la transition. Son nom d’utilisateur GitHub a été volé en environ 30 secondes et utilisé pour distribuer du code malveillant. Il a décrit cette expérience comme “la pire forme de harcèlement en ligne qu’il ait jamais connue”.
La société de sécurité SlowMist avait déjà averti que des instances de Clawdbot exposaient des clés API et des logs de chat privés. Le chercheur Jamieson O’Reilly a découvert que des instances non authentifiées laissaient des centaines de credentials accessibles publiquement. Ces failles de sécurité ont peut-être fourni aux scammers les données nécessaires pour élaborer des emails de phishing convaincants.
OX Security recommande les mesures de protection suivantes :
Bloquer les domaines malveillants tels que token-claw[.]xyz et watery-compost[.]today dans tous les environnements
Éviter de connecter des portefeuilles crypto à des sites nouvellement apparus ou non vérifiés
Considérer comme suspect tout issue GitHub promouvant des giveaways ou airdrops de tokens, surtout provenant de comptes inconnus
Les utilisateurs ayant récemment connecté un portefeuille doivent immédiatement révoquer les autorisations
Le développeur Daniel Sánchez résume le sentiment dominant : les offres non sollicitées de argent gratuit sont presque certainement des escroqueries. Il ajoute que les projets open-source n’ont aucune raison d’organiser des giveaways de cryptomonnaie de quelque nature que ce soit.
Non. Le créateur d’OpenClaw, Peter Steinberger, a déclaré à plusieurs reprises et de manière explicite qu’il n’y aura jamais de coin ou de jeton OpenClaw. Le projet est open-source et non commercial, et toute affirmation contraire — y compris la campagne actuelle de phishing pour le airdrop du jeton $CLAW — est une fraude.
Les attaquants créent de faux comptes GitHub, ouvrent des issues dans des dépôts contrôlés par eux, et mentionnent des développeurs en affirmant qu’ils ont gagné 5000 $ en jetons $CLAW. Les destinataires sont dirigés vers des sites clonés presque identiques à openclaw.ai, où un bouton “Connectez votre portefeuille” lance un malware drainant le portefeuille. Les attaquants utilisent des données extraites de GitHub pour rendre les leurres plus ciblés et crédibles.
Ne connectez pas votre portefeuille à un site inconnu ou ne cliquez pas sur des liens dans des messages non sollicités concernant des airdrops de tokens. Si vous avez récemment connecté un portefeuille à un site suspect, révoquez immédiatement les autorisations. Bloquez les domaines malveillants token-claw[.]xyz et watery-compost[.]today, et signalez toute activité suspecte sur GitHub à la plateforme.