Avertissement de sécurité : Le script ClawProxy a volé des clés API, entraînant une facture OpenRouter importante.

✍️ OpenClawRadar📅 Publié: March 22, 2026🔗 Source
Avertissement de sécurité : Le script ClawProxy a volé des clés API, entraînant une facture OpenRouter importante.
Ad

Ce qui s'est passé

Un développeur a acheté et installé un script ClawProxy provenant d'un utilisateur de Reddit sur ce qu'il pensait être un environnement sécurisé et isolé. Le système était une "version raisonnablement sécurisée de 3.13 fonctionnant sur WSL Ubuntu 24.04 à l'intérieur d'un miniPC Windows 11" avec rien d'autre en cours d'exécution intentionnellement en tant qu'environnement isolé.

Détails clés de l'incident

  • L'installation était un script d'installation propriétaire.
  • Le service proxy était visible sur un port local via une interface web.
  • Le développeur a entré des clés API de fournisseurs d'inférence dans le service proxy, y compris une clé OpenRouter qui autorisait les requêtes sur des modèles payants.
  • Cette clé OpenRouter n'était utilisée nulle part ailleurs.
  • Le lendemain, le développeur s'est réveillé avec une facture OpenRouter importante.
  • La clé API OpenRouter avait été utilisée par l'API Google Vertex comme proxy de trafic, empêchant le traçage via OpenRouter pour identifier la source.
  • L'utilisation concernait Opus 4.6 pendant la nuit, décrite comme une "arnaque très intelligente".
  • Les coûts étaient significatifs et irrécupérables.
Ad

Conséquences et signaux d'alerte

  • Le développeur a immédiatement désinstallé le proxy et contacté le vendeur.
  • Le vendeur a reproché au développeur un "environnement non sécurisé" avec une attitude offensante.
  • Le développeur a réalisé que le produit était probablement un voleur de clés intentionnel.
  • En tentant de télécharger à nouveau le paquet pour inspection, le dépôt git a été fermé.
  • Le vendeur a refusé de fournir le code source, affirmant qu'il était propriétaire, et a mentionné une "nouvelle version" - confirmant les soupçons.
  • Le développeur a demandé un remboursement mais ne s'attend pas à en recevoir un.

Leçon de sécurité

Le développeur souligne : "NE FAITES PAS CONFIANCE À VOS IDENTIFIANTS OU CLÉS À UNE PERSONNE OU ENTITÉ QUE VOUS NE POUVEZ PAS TENIR RESPONSABLE SI ELLES COMMETTENT DES ACTES MALVEILLANTS." Cela inclut l'installation de logiciels potentiellement voleurs de clés, même sur ce qui semble être un système sécurisé et isolé.

📖 Lire la source complète : r/openclaw

Ad

👀 See Also

Vulnérabilité RCE critique dans la bibliothèque protobuf.js
Security

Vulnérabilité RCE critique dans la bibliothèque protobuf.js

Une vulnérabilité critique d'exécution de code à distance dans les versions 8.0.0/7.5.4 et inférieures de protobuf.js permet l'exécution de code JavaScript via des schémas malveillants. Des correctifs sont disponibles dans les versions 8.0.1 et 7.5.5.

OpenClawRadar
Anthropic rapporte des attaques de distillation à l'échelle industrielle par des laboratoires d'IA chinois sur Claude.
Security

Anthropic rapporte des attaques de distillation à l'échelle industrielle par des laboratoires d'IA chinois sur Claude.

Anthropic a détecté trois entreprises chinoises d'IA—DeepSeek, Moonshot et MiniMax—créant plus de 24 000 comptes frauduleux pour générer plus de 16 millions d'échanges avec Claude, extrayant ses capacités de raisonnement par des attaques de distillation systématiques.

OpenClawRadar
Sieve : Scanneur local de secrets pour historiques de chats d’outils de codage IA
Security

Sieve : Scanneur local de secrets pour historiques de chats d’outils de codage IA

Sieve analyse l'historique des conversations des assistants de codage IA comme Cursor, Claude Code, Copilot, etc., à la recherche de clés API et de tokens divulgués. L'analyse est entièrement locale, avec occultation et coffre-fort du trousseau macOS.

OpenClawRadar
Alerte de Sécurité OpenClaw : 500 000 instances publiques, la configuration par défaut expose les systèmes
Security

Alerte de Sécurité OpenClaw : 500 000 instances publiques, la configuration par défaut expose les systèmes

Une analyse de sécurité révèle que 500 000 instances d'OpenClaw sont accessibles publiquement, dont 30 000 présentent des risques de sécurité connus et 15 000 sont exploitables via des vulnérabilités connues. L'installation par défaut désactive l'authentification et se lie à 0.0.0.0, exposant les configurations des agents à l'internet ouvert.

OpenClawRadar