
L'intégration généralisée d'assistants IA tels qu'OpenClaw introduit des risques de sécurité critiques qui exposent les utilisateurs à des actions non autorisées, à la divulgation de données, à des compromissions de systèmes et au vidage de portefeuilles crypto, selon la société de cybersécurité CertiK.
OpenClaw est un agent IA auto-hébergé qui s'intègre aux plateformes de messagerie telles que WhatsApp, Slack et Telegram et peut exécuter de manière autonome des actions sur les ordinateurs des utilisateurs, comme la gestion des e-mails, des calendriers et des fichiers.
On estime à environ 2 millions le nombre d'utilisateurs mensuels actifs de la plateforme, selon Openclaw.vps. Une étude de McKinsey en novembre a révélé que 62 % des personnes interrogées ont déclaré que leurs organisations expérimentaient déjà des agents IA.
Cependant, CertiK avertit qu'il est devenu un « vecteur d'attaque de chaîne d'approvisionnement primaire à grande échelle ».
OpenClaw est passé d'un projet secondaire appelé Clawdbot, lancé en novembre 2025, à plus de 300 000 étoiles GitHub, une fonctionnalité de favori ou de « j'aime » sur la plateforme de développement, signalant une augmentation de popularité mais accumulant une « dette de sécurité » sérieuse dans le processus, a noté CertiK.
Cependant, quelques semaines après son lancement, Bitsight a identifié 30 000 instances d'OpenClaw exposées sur Internet, et les chercheurs de SecurityScorecard ont trouvé 135 000 instances dans 82 pays, dont 15 200 spécifiquement vulnérables à l'exécution de code à distance.
OpenClaw est également devenue la plateforme d'agents IA « la plus agressivement scrutée du point de vue de la sécurité », accumulant plus de 280 avis de sécurité GitHub, 100 vulnérabilités et expositions courantes (CVE), et une « série d'attaques au niveau de l'écosystème » depuis son lancement en novembre, ont écrit les chercheurs de CertiK dans un rapport partagé avec Cointelegraph.
Parce qu'OpenClaw agit comme un pont entre les entrées externes et l'exécution locale du système, « il introduit des vecteurs d'attaque classiques », ont déclaré les chercheurs.
Celles-ci incluent le détournement de passerelle locale (local gateway hijacking), où des sites web ou des charges utiles malveillantes pourraient exploiter la présence de l'agent sur la machine locale pour extraire des données utilisateur sensibles ou exécuter des commandes non autorisées.
Lié : SlowMist introduit une pile de sécurité Web3 pour les agents IA autonomes
CertiK a averti des dangers des plugins, qui pourraient ajouter des canaux, des outils, des routes HTTP, des services et des fournisseurs, tandis que des compétences malveillantes pourraient être installées à partir de sources locales ou de places de marché.
Contrairement aux logiciels malveillants traditionnels, les « compétences malveillantes » peuvent manipuler le comportement via le langage naturel, résistant aux analyses conventionnelles.
« Une fois lancé, le logiciel malveillant peut exfiltrer des informations sensibles telles que des mots de passe et des identifiants de portefeuilles de cryptomonnaies. »
Des portes dérobées malveillantes peuvent également être cachées dans des bases de code fonctionnelles légitimes, « où elles récupèrent des URL apparemment inoffensives qui finissent par délivrer des commandes shell ou des charges utiles de logiciels malveillants », ont-ils ajouté.
Les chercheurs de CertiK ont déclaré à Cointelegraph que les attaquants avaient stratégiquement intégré des compétences malveillantes dans diverses catégories à forte valeur, « y compris des utilitaires pour Phantom, des traqueurs de portefeuilles, des outils de recherche de portefeuilles d'initiés, des outils Polymarket et des intégrations Google Workspace. »
« Ils ont jeté un filet remarquablement large sur l'écosystème crypto, avec une charge utile principale conçue pour cibler simultanément un grand nombre de portefeuilles d'extension de navigateur, tels que MetaMask, Phantom, Trust Wallet, Coinbase Wallet, OKX Wallet et bien d'autres », ont-ils déclaré.
Les chercheurs ont ajouté qu'il y avait un « chevauchement clair dans les méthodes avec l'écosystème plus large du vol de cryptomonnaies, comme l'ingénierie sociale, les faux appâts utilitaires, le vol d'identifiants, le phishing ciblé sur les portefeuilles. »
« Ce sont toutes des stratégies bien connues du manuel du draineur crypto, et nous les avons vues utilisées ici. »
Le fondateur d'OpenClaw, Peter Steinberg, qui a récemment rejoint OpenAI, a déclaré qu'ils travaillaient à l'amélioration de la sécurité d'OpenClaw.
« Nous avons travaillé sur la sécurité au cours des deux derniers mois. Donc les choses sont bien meilleures sur ce front », a déclaré Steinberg lors de l'événement « ClawCon » lundi à Tokyo.
Plus tôt ce mois-ci, la société de cybersécurité OX Security a signalé une campagne de phishing qui utilisait de faux messages GitHub et un faux jeton « CLAW » pour inciter les développeurs d'OpenClaw à connecter des portefeuilles crypto.
CertiK a conseillé aux utilisateurs ordinaires « qui ne sont pas des professionnels de la sécurité, des développeurs ou des experts chevronnés » de ne pas installer et utiliser OpenClaw à partir de zéro, mais d'attendre des « versions plus matures, renforcées et gérables ».
La société de cybersécurité SlowMist a introduit un cadre de sécurité pour les agents IA plus tôt en mars, le présentant comme une « forteresse numérique » pour se défendre contre les risques liés aux systèmes autonomes gérant les actions onchain et les actifs numériques.
Magazine : Les banques veulent gérer les échanges de cryptomonnaies au Vietnam, le plan BTC de 70 millions de dollars de Boyaa : Asia Express