Les plugins malveillants OpenClaw ciblent les traders de crypto, Bitget appelle à une réinitialisation immédiate des clés

BlockChainReporter

Bitget a averti ses utilisateurs cette semaine après que son équipe de sécurité a découvert des plugins malveillants sur ClawHub, le dépôt communautaire pour l’assistant IA OpenClaw. La plateforme a indiqué que ces entrées étaient déguisées en « compétences » utiles, mais dans plusieurs cas, elles incitaient les utilisateurs à coller des commandes dans le terminal ou à télécharger des utilitaires qui installaient discrètement des logiciels malveillants conçus pour voler les identifiants de compte, les clés API et les données de portefeuille.

Le mécanisme est simple et efficace. Une compétence guide l’utilisateur à travers une courte configuration et lui demande d’exécuter une seule commande obfusquée ; cette commande récupère et exécute un script distant, qui parcourt ensuite la machine à la recherche de sessions de navigateur, de clés sauvegardées et d’autres secrets. Dans plusieurs cas signalés, une compétence malveillante est brièvement apparue sur la page d’accueil de ClawHub, augmentant la probabilité que des utilisateurs non techniques suivent les instructions sans réaliser le risque.

Les équipes de sécurité qui ont analysé le marché affirment que l’ampleur est alarmante. Des audits de milliers de compétences ont révélé plus de trois cents entrées au comportement malveillant, beaucoup livrant des charges utiles de vol d’informations telles que des variantes d’Atomic Stealer et des chevaux de Troie associés. Ces constatations ont encadré l’incident comme une campagne coordonnée de poisoning de la chaîne d’approvisionnement plutôt que quelques mauvaises uploads accidentelles.

De la commodité à la compromission

Les analystes expliquent que les attaquants se sont largement appuyés sur l’ingénierie sociale, en publiant des compétences qui se présentaient comme des assistants de trading crypto ou des utilitaires de portefeuille, et en instruisant les utilisateurs à effectuer des étapes de configuration qui semblaient routinières. Dans plusieurs incidents, des compétences téléchargées dans une fenêtre de temps donnée ont trompé les utilisateurs en imitant des outils légitimes, une technique qui a permis à la malware de se propager avant que les défenseurs ne suppriment les listings.

Une partie du problème réside dans la puissance de la plateforme. OpenClaw fonctionne localement et peut légitimement exécuter des commandes shell, lire des fichiers et interagir avec des réseaux au nom de l’utilisateur ; cette capacité permet des automatisations utiles mais donne aussi à une compétence malveillante un accès direct à des données sensibles. Le projet OpenClaw et plusieurs fournisseurs de sécurité ont commencé à ajouter des scans automatisés, incluant des vérifications VirusTotal et le blocage de bundles suspects, mais les chercheurs soulignent que ces contrôles automatisés doivent être couplés à une revue humaine plus rigoureuse, à des règles de publication plus strictes et à des avertissements plus clairs pour les utilisateurs finaux.

Pour les traders et les plateformes, le message est immédiat et pratique. Bitget a conseillé à ses clients de cesser d’utiliser des outils, plugins ou bots tiers pour se connecter à leurs comptes de trading, et d’utiliser uniquement l’application ou le site officiel pour les dépôts, retraits et transactions. La plateforme a également exhorté toute personne ayant autorisé des clés API pour un plugin à les révoquer, à changer ses mots de passe et à activer l’authentification à deux facteurs pour réduire le risque de compromission d’un compte.

Cet épisode rappelle que la commodité et la surface d’attaque augmentent souvent ensemble. Une IA de type agent peut automatiser des tâches fastidieuses et augmenter la productivité, mais les écosystèmes communautaires permettant un code non vérifié créent des voies attrayantes pour les attaquants. Jusqu’à ce que les marketplaces adoptent des processus de vérification plus stricts et que les plateformes mettent en place des protections plus robustes, les utilisateurs doivent considérer les compétences tierces comme du code non fiable, refuser d’exécuter des commandes terminal inconnues, faire tourner régulièrement leurs clés API, et isoler les opérations de portefeuille sur des appareils bien protégés. Ces habitudes restent la meilleure défense à court terme pendant que l’écosystème évolue.

Avertissement : Les informations figurant sur cette page peuvent provenir de sources tierces et sont fournies à titre indicatif uniquement. Elles ne reflètent pas les points de vue ou opinions de Gate et ne constituent pas un conseil financier, d’investissement ou juridique. Le trading des actifs virtuels comporte des risques élevés. Veuillez ne pas vous fonder uniquement sur les informations de cette page pour prendre vos décisions. Pour en savoir plus, consultez l’avertissement.
Commentaire
0/400
Aucun commentaire