Alerte Arnaque : Un faux Airdrop GitHub cible les utilisateurs du jeton CLAW

✍️ OpenClawRadar📅 Publié: March 18, 2026🔗 Source
Alerte Arnaque : Un faux Airdrop GitHub cible les utilisateurs du jeton CLAW
Ad

Détails de l'arnaque

Une fausse arnaque d'airdrop GitHub cible les utilisateurs avec des promesses de jetons $CLAW pour leurs contributions sur GitHub. Selon la source, l'arnaque fonctionne selon le mécanisme suivant :

  • Les utilisateurs reçoivent des messages affirmant qu'ils ont été "sélectionnés" pour un airdrop de $CLAW en fonction de leur activité sur GitHub
  • L'arnaque dirige les utilisateurs vers un lien de partage Google aléatoire pour connecter leurs portefeuilles
  • Ce lien Google redirige vers un site .xyz douteux
  • La fausse discussion GitHub où les utilisateurs sont mentionnés et reçoivent des e-mails de GitHub se trouve à : https://github.com/highwayskinkjump/OpenClawEco-4828884/discussions/7
Ad

Avertissement de sécurité

Ceci est identifié comme une arnaque de phishing visant à vider les portefeuilles. La source avertit explicitement :

  • Ne connectez PAS votre portefeuille à aucun lien provenant de cette arnaque
  • Ne signez AUCUNE transaction ou approbation
  • L'utilisation d'un lien de partage Google suivi d'une redirection vers un domaine .xyz est une tactique de phishing courante

Les arnaques d'airdrop basées sur GitHub fonctionnent généralement en créant de faux dépôts ou discussions qui semblent légitimes, puis en utilisant le système de notification de GitHub pour atteindre les victimes potentielles. Une fois que les utilisateurs connectent leurs portefeuilles via le lien fourni, le site frauduleux peut demander des autorisations permettant aux attaquants de vider les fonds.

📖 Read the full source: r/openclaw

Ad

👀 See Also

Audit de Sécurité Révèle que les Serveurs de Référence MCP d'Anthropic sont Vulnérables, Introduit des Vulnérabilités Basées sur des Hallucinations
Security

Audit de Sécurité Révèle que les Serveurs de Référence MCP d'Anthropic sont Vulnérables, Introduit des Vulnérabilités Basées sur des Hallucinations

Un audit de sécurité de 100 packages de serveurs MCP a révélé que 71 % ont obtenu la note F, y compris les implémentations de référence officielles d'Anthropic sur GitHub et pour les systèmes de fichiers. L'audit a identifié des vulnérabilités basées sur les hallucinations qui créent des failles de sécurité et gaspillent des jetons via des boucles de raisonnement.

OpenClawRadar
Trois Vecteurs d'Attaque par Email Contre les Agents IA Qui Lisent les Emails
Security

Trois Vecteurs d'Attaque par Email Contre les Agents IA Qui Lisent les Emails

Un post sur Reddit détaille trois méthodes spécifiques que les attaquants peuvent utiliser pour détourner les agents IA qui traitent les emails : le Contournement d'Instructions, l'Exfiltration de Données et le Contournement par Jetons. Ces méthodes exploitent l'incapacité de l'agent à distinguer les instructions légitimes des instructions malveillantes intégrées dans le texte de l'email.

OpenClawRadar
OpenClaw 2026.3.28 corrige 8 vulnérabilités de sécurité, dont une critique d'élévation de privilèges.
Security

OpenClaw 2026.3.28 corrige 8 vulnérabilités de sécurité, dont une critique d'élévation de privilèges.

OpenClaw 2026.3.28 corrige 8 vulnérabilités de sécurité découvertes par Ant AI Security Lab, notamment une élévation de privilèges critique via /pair approve et une fuite de bac à sable de haute gravité dans l'outil message.

OpenClawRadar
L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées
Security

L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées

Un utilisateur de Claude Pro a découvert que les conversations supprimées restent récupérables via l'outil de recherche de conversations de Claude, renvoyant un contenu substantiel incluant les titres, le nombre de messages et des extraits, bien que les liens des discussions soient inactifs.

OpenClawRadar