Il y a quelques jours, Clawdbot était l’un des projets open-source les plus en vogue sur GitHub, avec plus de 80 000 étoiles. C’est une réalisation impressionnante qui permet de faire fonctionner un assistant IA localement avec un accès complet au système via des applications de messagerie comme WhatsApp, Telegram et Discord. Aujourd’hui, il a été contraint de changer de nom pour des raisons légales, envahi par des escrocs en crypto, lié à un faux jeton qui a brièvement atteint une capitalisation de 16 millions de dollars avant de s’effondrer, et critiqué par des chercheurs qui ont trouvé des passerelles exposées et des identifiants accessibles. Le réveil a commencé après qu’Anthropic a envoyé une réclamation pour violation de marque déposée à son fondateur Peter Steinberger. La société d’IA — dont les modèles Claude alimentent de nombreuses installations Clawdbot — a décidé que « Clawd » ressemblait trop à « Claude ». Assez logique. La loi sur les marques est la loi sur les marques.
Cela a cependant déclenché une série de problèmes qui ont rapidement dérapé.
Est-ce que quelqu’un de GitHub dans ma timeline pourrait m’aider à récupérer mon compte sur GitHub ?
Il a été volé par des escrocs en crypto.— Peter Steinberger 🦞 (@steipete) 27 janvier 2026
Steinberger a annoncé le changement de nom de Clawdbot — le nom étant un jeu de mots sur les homards, apparemment (ne demandez pas) — en Moltbot sur X. La communauté semblait accepter la nouvelle. « Même âme de homard, nouvelle coquille », a écrit le compte du projet. Ensuite, Steinberger a renommé simultanément l’organisation GitHub et le compte X. Mais dans l’intervalle entre la publication des anciens identifiants et la sécurisation des nouveaux, des escrocs en crypto ont piraté les deux comptes.
Les comptes piratés ont immédiatement commencé à faire la promotion d’un faux jeton appelé CLAWD sur Solana. En quelques heures, des traders spéculatifs ont porté le jeton à une capitalisation de plus de 16 millions de dollars. Certains acheteurs précoces ont revendiqué des gains importants. Steinberger a nié toute implication avec le jeton. La capitalisation s’est effondrée et les acheteurs tardifs ont été ruinés. « À tous les amateurs de crypto : veuillez arrêter de me pinguer, arrêter de me harceler », a écrit Steinberger. « Je ne ferai jamais de coin. Tout projet qui me liste comme propriétaire de coin est une ARNAQUE. Non, je n’accepterai pas de frais. Vous endommagez activement le projet. »
À tous les amateurs de crypto :
Veuillez arrêter de me pinguer, arrêter de me harceler.
Je ne ferai jamais de coin.
Tout projet qui me liste comme propriétaire de coin est une ARNAQUE.
Non, je n’accepterai pas de frais.
Vous endommagez activement le projet.— Peter Steinberger 🦞 (@steipete) 27 janvier 2026
La communauté crypto n’a pas bien pris ce rejet. Certains spéculateurs ont cru que le déni de Steinberger était la cause de leurs pertes et ont lancé des campagnes de harcèlement. Il a été accusé de trahison, on lui a demandé de « prendre ses responsabilités » et une pression coordonnée a été exercée pour qu’il endorse des projets dont il n’avait jamais entendu parler. Finalement, Steinberger a réussi à reprendre le contrôle des comptes. Mais en attendant, des chercheurs en sécurité ont décidé que c’était le bon moment pour souligner que des centaines d’instances Clawdbot étaient exposées sur Internet public sans aucune authentification. En d’autres termes, les utilisateurs donnaient des permissions non supervisées à l’IA, qui pouvaient facilement être exploitées par des malfaiteurs. Selon Decrypt, le développeur IA Luis Catacora a effectué des scans Shodan et a constaté que de nombreux problèmes étaient causés essentiellement par des utilisateurs novices qui donnaient trop de permissions à l’agent. « Je viens de vérifier Shodan et il y a des passerelles exposées sur le port 18789 sans authentification », a-t-il écrit. « C’est un accès shell, l’automatisation du navigateur, vos clés API. Cloudflare Tunnel est gratuit, il n’y a aucune excuse. » Jamieson O’Reilly, fondateur de la société de red-teaming Dvuln, a également trouvé qu’il était très facile d’identifier des serveurs vulnérables. « Sur les instances que j’ai examinées manuellement, huit étaient ouvertes sans aucune authentification », a déclaré O’Reilly à The Register. Des dizaines d’autres avaient des protections partielles qui n’éliminaient pas complètement l’exposition.
Le problème technique ? Le système d’authentification de Clawdbot approuve automatiquement les connexions localhost — c’est-à-dire, celles vers votre propre machine. Lorsque les utilisateurs exécutent le logiciel derrière un reverse proxy, ce que la majorité fait, toutes les connexions semblent provenir de 127.0.0.1 et sont automatiquement autorisées, même si elles proviennent de l’extérieur. La société de sécurité blockchain SlowMist a confirmé la vulnérabilité et averti que plusieurs failles dans le code pouvaient conduire à un vol d’identifiants et à une exécution de code à distance. Des chercheurs ont démontré différentes attaques d’injection de prompt, y compris une via email qui a trompé une instance IA pour qu’elle transfère des messages privés à un attaquant. Cela n’a pris que quelques minutes.
🚨Alerte TI de SlowMist🚨
Exposition de la passerelle Clawdbot identifiée : des centaines de clés API et des logs de chat privés sont en danger. Plusieurs instances non authentifiées sont accessibles publiquement, et plusieurs failles dans le code peuvent conduire à un vol d’identifiants et même à une exécution de code à distance (RCE).
Nous insistons… https://t.co/j2ERoWPFnh
— SlowMist (@SlowMist_Team) 27 janvier 2026
« C’est ce qui arrive quand la croissance virale précède l’audit de sécurité », a écrit le développeur de FounderOS, Abdulmuiz Adeyemo. « ‘Build in public’ a un côté obscur dont personne ne parle. » La bonne nouvelle pour les amateurs et développeurs d’IA, c’est que le projet lui-même n’est pas mort. Moltbot est le même logiciel que Clawdbot ; le code est solide et, malgré le battage médiatique, pas particulièrement accessible aux débutants. Les cas d’usage sont réels, mais pas encore prêts pour une adoption massive. Et les problèmes de sécurité persistent. Exécuter un agent IA autonome avec accès shell, contrôle du navigateur et gestion des identifiants crée des surfaces d’attaque que les modèles de sécurité traditionnels n’ont pas été conçus pour couvrir. L’économie de ces systèmes — déploiement local, mémoire persistante, tâches proactives — accélère l’adoption plus vite que la posture de sécurité de l’industrie ne peut s’adapter. Et les escrocs en crypto sont toujours là, à guetter la prochaine fenêtre de chaos. Tout ce qu’il faut, c’est une erreur, une négligence ou une faille. Dix secondes, il s’avère, suffisent.