En quelques minutes seulement, la capitalisation du jeton CLAWD, sans rapport avec ce projet, a explosé à 16 millions de dollars, avant de s’effondrer rapidement.
Article : Jose Antonio Lanz
Traduction : Chopper, Foresight News
TL;DR
Un litige sur une marque a déclenché une crise pour l’application d’intelligence artificielle à succès Clawdbot, avec un changement de nom et un piratage de compte ;
En quelques minutes seulement, la capitalisation du jeton CLAWD, sans rapport avec ce projet, a explosé à 16 millions de dollars, avant de s’effondrer rapidement ;
Des chercheurs en sécurité ont découvert que plusieurs instances de Clawdbot présentaient des risques d’exposition, et que les identifiants de comptes étaient vulnérables à la fuite.
Il y a quelques jours, Clawdbot était encore l’un des projets open source les plus en vogue sur GitHub, avec plus de 80 000 étoiles. Cet outil techniquement impressionnant permettait aux utilisateurs de faire fonctionner localement un assistant IA via des applications de messagerie instantanée telles que WhatsApp, Telegram et Discord, tout en ayant un accès complet au système.
Aujourd’hui, ce projet a été contraint de changer de nom en raison de problèmes juridiques, et il est également ciblé par des escrocs en cryptomonnaie ; une fausse crypto-monnaie portant son nom a brièvement atteint une capitalisation de 16 millions de dollars avant de s’effondrer, et le projet a été fortement critiqué après que des chercheurs ont découvert que ses passerelles étaient exposées et que les identifiants de comptes pouvaient être facilement récupérés.
Le déclencheur de cette crise a été une plainte pour violation de marque déposée déposée par la société d’intelligence artificielle Anthropic contre le fondateur de Clawdbot, Peter Steinberger. Beaucoup de fonctionnalités de Clawdbot sont basées sur le modèle Claude d’Anthropic, qui estime que « Clawd » est trop similaire à « Claude ». En toute objectivité, cette revendication est conforme au droit des marques.
Mais ce litige a déclenché une série de problèmes en chaîne, qui ont finalement fait déraper la situation.
Peter Steinberger a tweeté : « Y a-t-il des employés de GitHub dans ma liste de followers ? Pouvez-vous m’aider à récupérer mon compte GitHub ? Il a été piraté par des escrocs en cryptomonnaie. »
Il a également annoncé sur Twitter que Clawdbot serait renommé Moltbot. La communauté a accueilli ce changement avec compréhension, et le compte officiel du projet a publié : « Le noyau de la langouste est toujours là, il a juste changé de coque. »
Ensuite, Peter Steinberger a lancé la procédure de changement de nom pour ses comptes GitHub et Twitter. Mais, dans l’intervalle, alors qu’il abandonnait l’ancien nom et enregistrait le nouveau, les escrocs en cryptomonnaie en ont profité pour pirater ces deux comptes.
Les comptes piratés ont rapidement commencé à promouvoir massivement un faux jeton basé sur Solana, nommé CLAWD. En quelques heures seulement, des traders spéculatifs ont fait grimper la capitalisation de ce jeton à plus de 16 millions de dollars.
Certains investisseurs précoces affirment avoir réalisé de gros gains, tandis que Peter Steinberger a publiquement nié toute relation avec ce jeton. Peu après, la valeur de ce jeton s’est effondrée, et les investisseurs ayant acheté à un prix élevé ont subi de lourdes pertes.
Peter Steinberger a tweeté : « Tout le monde dans la cryptosphère, écoutez : ne m’envoyez plus de messages, ne me harcelez plus. Je ne lancerai jamais de jetons dans ma vie, tout projet qui m’inscrit comme émetteur est une arnaque. Je ne prends aucune commission, et vos actions nuisent gravement au développement de ce projet. »
Ce refus de Peter Steinberger a mis certains dans la cryptosphère en colère. Certains spéculateurs pensent que ses dénégations publiques ont causé leur perte, et ils ont lancé une série de harcèlements à son encontre. Il a été accusé de « trahison » et on lui a demandé « d’assumer ses responsabilités », voire de faire l’objet d’une pression conjointe pour soutenir des projets dont il n’avait jamais entendu parler.
Finalement, Peter Steinberger a réussi à récupérer ses comptes piratés. Mais en même temps, des chercheurs en sécurité ont découvert un problème grave : des centaines d’instances de Clawdbot fonctionnent sans aucune protection d’authentification, exposées directement sur Internet. Autrement dit, les permissions accordées à cette IA par ses utilisateurs sont facilement exploitables par des malfaiteurs.
Selon Decrypt, le développeur en IA Luis Catacora, après avoir effectué une analyse avec Shodan, a constaté que la majorité de ces problèmes provenaient de nouveaux utilisateurs qui avaient accordé des permissions excessives à l’assistant IA. Il a écrit : « Je viens de vérifier sur Shodan, et j’ai trouvé de nombreux ports 18789 exposés sans aucune authentification. Cela signifie que n’importe qui peut accéder au shell du serveur, automatiser le navigateur, voire voler vos clés API. Cloudflare Tunnel est gratuit, ces problèmes ne devraient pas exister. »
Le fondateur de la société de red-teaming Dvuln, Jamieson O’Reilly, a également découvert qu’il était très facile d’identifier des serveurs vulnérables. Dans une interview pour The Register, il a déclaré : « J’ai vérifié manuellement plusieurs instances en fonctionnement, dont 8 n’avaient aucune authentification, elles étaient complètement ouvertes, et plusieurs dizaines avaient une certaine protection, mais sans éliminer complètement le risque d’exposition. »
Quelle est la cause de cette faille technique ? Le système d’authentification de Clawdbot autorise automatiquement les connexions provenant de la machine locale, c’est-à-dire de l’appareil de l’utilisateur. La majorité des utilisateurs font fonctionner cette application via un proxy inverse, ce qui fait que toutes les requêtes externes sont reconnues comme provenant de l’adresse de boucle locale 127.0.0.1, et sont automatiquement autorisées, même si elles viennent d’un réseau externe.
La société de sécurité blockchain SlowMist a confirmé l’existence de cette vulnérabilité et a lancé un avertissement : le projet présente plusieurs défauts dans son code, qui pourraient permettre le vol des identifiants des utilisateurs ou même l’exécution de code à distance par des malfaiteurs. Les chercheurs ont également montré plusieurs techniques d’attaque par injection de mots-clés, dont une attaque par email qui, en quelques minutes, a permis à une IA de transmettre des informations privées de l’utilisateur à l’attaquant.
« C’est le résultat d’un développement rapide sans audit de sécurité après le succès du projet », a écrit Abdulmuiz Adeyemo, développeur de la plateforme d’incubation FounderOS. « La mode du ‘développement ouvert’ cache une face sombre que personne ne veut évoquer. »
Pour les amateurs et développeurs d’IA, la bonne nouvelle est que ce projet n’est pas mort pour autant. Moltbot et Clawdbot sont essentiellement la même plateforme, avec une qualité de code solide. Malgré leur popularité, ces outils ne sont pas très conviviaux pour les débutants, et il n’y a pas de risque massif de mauvaise manipulation. Leur application réelle existe, mais ils ne sont pas encore prêts pour une large diffusion auprès du grand public, et les problèmes de sécurité restent en suspens.
Permettre à un assistant IA autonome d’avoir un accès shell sur un serveur, de contrôler un navigateur et de gérer des identifiants ouvre de nombreux vecteurs d’attaque, que les systèmes de sécurité traditionnels n’ont pas anticipés. La nature de ces systèmes — déploiement local, mémoire persistante, exécution proactive de tâches — accélère leur adoption bien plus vite que la capacité des mesures de sécurité à s’adapter.
Et ces escrocs en cryptomonnaie restent tapis dans l’ombre, attendant leur prochain coup pour semer le chaos.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Clawdbot Farce : Changement de nom forcé, escroquerie en cryptomonnaie et effondrement en 24 heures
En quelques minutes seulement, la capitalisation du jeton CLAWD, sans rapport avec ce projet, a explosé à 16 millions de dollars, avant de s’effondrer rapidement.
Article : Jose Antonio Lanz
Traduction : Chopper, Foresight News
TL;DR
Il y a quelques jours, Clawdbot était encore l’un des projets open source les plus en vogue sur GitHub, avec plus de 80 000 étoiles. Cet outil techniquement impressionnant permettait aux utilisateurs de faire fonctionner localement un assistant IA via des applications de messagerie instantanée telles que WhatsApp, Telegram et Discord, tout en ayant un accès complet au système.
Aujourd’hui, ce projet a été contraint de changer de nom en raison de problèmes juridiques, et il est également ciblé par des escrocs en cryptomonnaie ; une fausse crypto-monnaie portant son nom a brièvement atteint une capitalisation de 16 millions de dollars avant de s’effondrer, et le projet a été fortement critiqué après que des chercheurs ont découvert que ses passerelles étaient exposées et que les identifiants de comptes pouvaient être facilement récupérés.
Le déclencheur de cette crise a été une plainte pour violation de marque déposée déposée par la société d’intelligence artificielle Anthropic contre le fondateur de Clawdbot, Peter Steinberger. Beaucoup de fonctionnalités de Clawdbot sont basées sur le modèle Claude d’Anthropic, qui estime que « Clawd » est trop similaire à « Claude ». En toute objectivité, cette revendication est conforme au droit des marques.
Mais ce litige a déclenché une série de problèmes en chaîne, qui ont finalement fait déraper la situation.
Peter Steinberger a tweeté : « Y a-t-il des employés de GitHub dans ma liste de followers ? Pouvez-vous m’aider à récupérer mon compte GitHub ? Il a été piraté par des escrocs en cryptomonnaie. »
Il a également annoncé sur Twitter que Clawdbot serait renommé Moltbot. La communauté a accueilli ce changement avec compréhension, et le compte officiel du projet a publié : « Le noyau de la langouste est toujours là, il a juste changé de coque. »
Ensuite, Peter Steinberger a lancé la procédure de changement de nom pour ses comptes GitHub et Twitter. Mais, dans l’intervalle, alors qu’il abandonnait l’ancien nom et enregistrait le nouveau, les escrocs en cryptomonnaie en ont profité pour pirater ces deux comptes.
Les comptes piratés ont rapidement commencé à promouvoir massivement un faux jeton basé sur Solana, nommé CLAWD. En quelques heures seulement, des traders spéculatifs ont fait grimper la capitalisation de ce jeton à plus de 16 millions de dollars.
Certains investisseurs précoces affirment avoir réalisé de gros gains, tandis que Peter Steinberger a publiquement nié toute relation avec ce jeton. Peu après, la valeur de ce jeton s’est effondrée, et les investisseurs ayant acheté à un prix élevé ont subi de lourdes pertes.
Peter Steinberger a tweeté : « Tout le monde dans la cryptosphère, écoutez : ne m’envoyez plus de messages, ne me harcelez plus. Je ne lancerai jamais de jetons dans ma vie, tout projet qui m’inscrit comme émetteur est une arnaque. Je ne prends aucune commission, et vos actions nuisent gravement au développement de ce projet. »
Ce refus de Peter Steinberger a mis certains dans la cryptosphère en colère. Certains spéculateurs pensent que ses dénégations publiques ont causé leur perte, et ils ont lancé une série de harcèlements à son encontre. Il a été accusé de « trahison » et on lui a demandé « d’assumer ses responsabilités », voire de faire l’objet d’une pression conjointe pour soutenir des projets dont il n’avait jamais entendu parler.
Finalement, Peter Steinberger a réussi à récupérer ses comptes piratés. Mais en même temps, des chercheurs en sécurité ont découvert un problème grave : des centaines d’instances de Clawdbot fonctionnent sans aucune protection d’authentification, exposées directement sur Internet. Autrement dit, les permissions accordées à cette IA par ses utilisateurs sont facilement exploitables par des malfaiteurs.
Selon Decrypt, le développeur en IA Luis Catacora, après avoir effectué une analyse avec Shodan, a constaté que la majorité de ces problèmes provenaient de nouveaux utilisateurs qui avaient accordé des permissions excessives à l’assistant IA. Il a écrit : « Je viens de vérifier sur Shodan, et j’ai trouvé de nombreux ports 18789 exposés sans aucune authentification. Cela signifie que n’importe qui peut accéder au shell du serveur, automatiser le navigateur, voire voler vos clés API. Cloudflare Tunnel est gratuit, ces problèmes ne devraient pas exister. »
Le fondateur de la société de red-teaming Dvuln, Jamieson O’Reilly, a également découvert qu’il était très facile d’identifier des serveurs vulnérables. Dans une interview pour The Register, il a déclaré : « J’ai vérifié manuellement plusieurs instances en fonctionnement, dont 8 n’avaient aucune authentification, elles étaient complètement ouvertes, et plusieurs dizaines avaient une certaine protection, mais sans éliminer complètement le risque d’exposition. »
Quelle est la cause de cette faille technique ? Le système d’authentification de Clawdbot autorise automatiquement les connexions provenant de la machine locale, c’est-à-dire de l’appareil de l’utilisateur. La majorité des utilisateurs font fonctionner cette application via un proxy inverse, ce qui fait que toutes les requêtes externes sont reconnues comme provenant de l’adresse de boucle locale 127.0.0.1, et sont automatiquement autorisées, même si elles viennent d’un réseau externe.
La société de sécurité blockchain SlowMist a confirmé l’existence de cette vulnérabilité et a lancé un avertissement : le projet présente plusieurs défauts dans son code, qui pourraient permettre le vol des identifiants des utilisateurs ou même l’exécution de code à distance par des malfaiteurs. Les chercheurs ont également montré plusieurs techniques d’attaque par injection de mots-clés, dont une attaque par email qui, en quelques minutes, a permis à une IA de transmettre des informations privées de l’utilisateur à l’attaquant.
« C’est le résultat d’un développement rapide sans audit de sécurité après le succès du projet », a écrit Abdulmuiz Adeyemo, développeur de la plateforme d’incubation FounderOS. « La mode du ‘développement ouvert’ cache une face sombre que personne ne veut évoquer. »
Pour les amateurs et développeurs d’IA, la bonne nouvelle est que ce projet n’est pas mort pour autant. Moltbot et Clawdbot sont essentiellement la même plateforme, avec une qualité de code solide. Malgré leur popularité, ces outils ne sont pas très conviviaux pour les débutants, et il n’y a pas de risque massif de mauvaise manipulation. Leur application réelle existe, mais ils ne sont pas encore prêts pour une large diffusion auprès du grand public, et les problèmes de sécurité restent en suspens.
Permettre à un assistant IA autonome d’avoir un accès shell sur un serveur, de contrôler un navigateur et de gérer des identifiants ouvre de nombreux vecteurs d’attaque, que les systèmes de sécurité traditionnels n’ont pas anticipés. La nature de ces systèmes — déploiement local, mémoire persistante, exécution proactive de tâches — accélère leur adoption bien plus vite que la capacité des mesures de sécurité à s’adapter.
Et ces escrocs en cryptomonnaie restent tapis dans l’ombre, attendant leur prochain coup pour semer le chaos.