AI Perks offre un accès à des réductions exclusives, des crédits et des offres sur les outils d'IA, les services cloud et les API pour aider les startups et les développeurs à économiser.

La crise de sécurité d'OpenClaw - Le plus grand scandale d'agents IA de 2026
OpenClaw - l'agent IA open-source avec plus de 180 000 étoiles sur GitHub - a été frappé par la pire crise de sécurité de l'histoire des outils IA. En février 2026, les chercheurs ont découvert 7 vulnérabilités critiques, plus de 135 000 instances exposées et plus de 800 compétences malveillantes distribuant des logiciels malveillants via la place de marché officielle ClawHub.
Google a commencé à bannir les abonnés IA payants qui utilisent OpenClaw. Meta l'a interdit sur tous les appareils de travail. CrowdStrike, Cisco et Nature ont publié des avis urgents.
Si vous utilisez OpenClaw, la première chose à faire est de sécuriser des identifiants API légitimes via AI Perks - les clés divulguées et volées des instances compromises circulent déjà en ligne.
Économisez votre budget de fondateur sur les outils IA
| Software | Credits Approx | Indice Dapprobation | Actions | |
|---|---|---|---|---|
Chronologie de la crise - Comment tout s'est déroulé
La crise ne s'est pas produite du jour au lendemain. Elle a escaladé sur une période de trois semaines pendant que les chercheurs en sécurité découvraient couche après couche de vulnérabilités.
| Date | Événement |
|---|---|
| 29 janvier | CVE-2026-25253 corrigé silencieusement dans OpenClaw v2026.1.29 |
| 3 février | CVE-2026-25253 divulgué publiquement - CVSS 8.8 (RCE en un clic) |
| 4 février | Vulnérabilité supplémentaire d'injection de commandes divulguée |
| 5 février | Les chercheurs découvrent 341 compétences malveillantes sur ClawHub (~12% du registre) |
| 6 février | La violation de Moltbook expose 1,5 million de jetons API |
| 7-8 février | Google commence à restreindre les abonnés IA utilisant OpenClaw |
| 9 février | SecurityScorecard rapporte plus de 40 000 instances OpenClaw exposées |
| 15 février | Les instances exposées atteignent plus de 135 000 ; les compétences malveillantes atteignent plus de 800 |
| 17 février | L'outil Cline CLI 2.3.0 subit une attaque de la chaîne d'approvisionnement installant furtivement OpenClaw |
| 20 février | Meta interdit OpenClaw sur les appareils de travail ; The Register publie le rapport complet sur Cline |
Trois semaines. C'est ainsi qu'OpenClaw est passé du projet open-source le plus passionnant de l'histoire à la plus grande leçon de prudence en matière de sécurité dans le domaine de l'IA.
AI Perks offre un accès à des réductions exclusives, des crédits et des offres sur les outils d'IA, les services cloud et les API pour aider les startups et les développeurs à économiser.

Les 7 vulnérabilités qui ont ébranlé OpenClaw
Sept CVE ont été divulguées à quelques semaines d'intervalle. Trois ont un code d'exploitation public disponible, ce qui signifie que n'importe qui peut les utiliser contre des instances non corrigées.
CVE-2026-25253 - Exécution de code à distance en un clic (CVSS 8.8)
C'était le gros problème. Un lien malveillant envoyé via n'importe quelle plateforme de messagerie - WhatsApp, Telegram, Discord - pouvait détourner une instance OpenClaw entière en quelques millisecondes.
La vulnérabilité exploitait le paramètre de requête gatewayURL pour exfiltrer les jetons d'authentification. Une fois qu'un attaquant avait le jeton, il pouvait exécuter des commandes arbitraires sur la machine de la victime. Accès complet au système en un clic.
La correction a été publiée dans la version v2026.1.29 le 29 janvier, mais la CVE n'a été divulguée publiquement que le 3 février. Les chercheurs estiment que des milliers d'instances sont restées non corrigées pendant des semaines.
Les six autres CVE
| Vulnérabilité | Type | Gravité | Impact |
|---|---|---|---|
| SSRF (Server-Side Request Forgery) | Réseau | Élevé | Les attaquants accèdent aux services internes via OpenClaw |
| Absence d'authentification | Contrôle d'accès | Critique | Aucun identifiant requis pour contrôler les instances exposées |
| Traversée de chemin | Système de fichiers | Élevé | Lire ou écrire des fichiers arbitraires sur la machine hôte |
| Injection de commandes | Exécution | Élevé | Exécuter des commandes système via des entrées préparées |
| Exfiltration de jeton (Gateway) | Authentification | Critique | Voler des jetons de session via des URL malveillantes |
| Configuration par défaut non sécurisée | Configuration | Moyen | Se lie à 0.0.0.0:18789 - écoute sur toutes les interfaces réseau |
Le problème de configuration par défaut mérite une attention particulière. Dès la sortie de la boîte, OpenClaw écoute sur toutes les interfaces réseau sur le port 18789 sans aucune authentification requise. Cela signifie que toute instance nouvellement installée est immédiatement accessible à toute personne sur le même réseau - ou à Internet tout entier si le port est exposé.
135 000 instances exposées - L'ampleur du problème
L'équipe STRIKE de SecurityScorecard a effectué un scan sur l'ensemble d'Internet et a constaté que les chiffres étaient stupéfiants.
Principales conclusions :
- Plus de 135 000 instances OpenClaw exposées à Internet
- 93,4 % des instances exposées présentaient des conditions de contournement de l'authentification
- 5 194 instances vérifiées activement comme étant vulnérables aux CVE connues
- Plus de 53 000 instances liées à des adresses IP associées à des acteurs de menaces connus
Les chiffres ont rapidement augmenté. Une étude indépendante antérieure le 9 février avait trouvé 42 665 instances exposées. Six jours plus tard, le nombre avait plus que triplé.
Que signifie "exposé" ? Cela signifie que l'instance OpenClaw est accessible depuis Internet sans authentification. Quiconque la trouve peut envoyer des commandes, lire des données, accéder aux comptes de messagerie connectés et exécuter du code sur la machine hôte.
Pour les utilisateurs qui exécutent OpenClaw avec des identifiants API légitimes de AI Perks - vérifiez immédiatement si votre instance est accessible publiquement. Si c'est le cas, arrêtez-la, faites pivoter vos clés API et activez l'authentification avant de la reconnecter.
Plus de 800 compétences malveillantes - L'attaque de la chaîne d'approvisionnement ClawHub
ClawHub est la place de marché officielle des compétences d'OpenClaw - l'équivalent de npm pour Node.js ou pip pour Python. Elle comptait environ 3 000 compétences au début de la crise.
Les chercheurs ont découvert que 20 % d'entre elles étaient malveillantes.
Le scan initial le 5 février a découvert 341 compétences malveillantes dans le registre. Un scan de suivi le 15 février a révélé que le nombre était passé à plus de 800 - ce qui signifie qu'environ une compétence sur cinq sur ClawHub était conçue pour voler des données utilisateur.
Ce que font les compétences malveillantes
La charge utile principale était Atomic macOS Stealer (AMOS) - un logiciel malveillant bien connu de vol d'identifiants qui cible :
- Mots de passe et cookies de navigateur (Chrome, Firefox, Safari, Brave)
- Portefeuilles de cryptomonnaies (MetaMask, Phantom, Coinbase Wallet)
- Mots de passe du trousseau sur macOS
- Identifiants système et clés SSH
Les utilisateurs qui ont installé une compétence ClawHub non vérifiée pendant cette période doivent supposer que leurs identifiants sont compromis.
L'attaque de la chaîne d'approvisionnement Cline CLI (17 février)
Le 17 février, les chercheurs en sécurité ont découvert que la version 2.3.0 de Cline CLI - un outil de ligne de commande populaire - avait été compromise pour installer silencieusement OpenClaw sur les machines des utilisateurs. La version malveillante a été active pendant environ 8 heures avant d'être découverte et retirée.
On estime à 4 000 téléchargements effectués pendant cette période. Les utilisateurs qui ont installé Cline CLI pendant cette période peuvent avoir une instance OpenClaw en cours d'exécution à leur insu.
Google et Meta interdisent OpenClaw - Réponse de l'industrie
La crise de sécurité a déclenché une réaction négative de la part des plus grands noms de la technologie.
Google a commencé à restreindre massivement les abonnés payants à Gemini AI Pro et Ultra (plans à 249 $/mois) qui utilisaient OpenClaw pour accéder aux modèles. Les utilisateurs ont signalé être bannis sans préavis, perdant l'accès aux services pour lesquels ils payaient. La position de Google : l'utilisation d'outils tiers pour accéder aux modèles IA viole les conditions d'utilisation.
Meta a émis une directive interne interdisant OpenClaw sur tous les appareils de travail. Les employés ont été avertis que l'utilisation d'OpenClaw pourrait entraîner un licenciement. Plusieurs autres entreprises technologiques ont suivi le mouvement, selon des rapports du Korea Times.
CrowdStrike a publié un avis détaillé qualifiant OpenClaw de "nouvelle classe de risque de sécurité - un agent autonome avec un accès système étendu que la plupart des utilisateurs déploient sans hygiène de sécurité de base".
Cisco a décrit les agents IA personnels comme OpenClaw comme "un cauchemar de sécurité" dans un article de blog de leur équipe de sécurité.
Nature a publié un article intitulé "Les chatbots IA OpenClaw s'emballent - ces scientifiques écoutent", documentant les préoccupations croissantes de la communauté scientifique.
Le message de l'industrie était clair : OpenClaw est puissant, mais la posture de sécurité par défaut est inacceptable pour un usage professionnel.
Comment vous protéger si vous utilisez OpenClaw
La crise est grave, mais OpenClaw reste utilisable avec les précautions appropriées. Voici les étapes essentielles, en commençant par les plus importantes.
Étape 1 : Obtenez des crédits API légitimes
N'utilisez jamais de clés API divulguées, partagées ou "gratuites" provenant d'Internet. La violation de Moltbook a exposé 1,5 million de jetons API. Les clés volées circulent sur les forums du dark web et les canaux Telegram.
Obtenez vos propres crédits légitimes via AI Perks :
| Programme de crédits | Crédits disponibles | Comment obtenir |
|---|---|---|
| Anthropic Claude (Direct) | 1 000 $ - 25 000 $ | Guide AI Perks |
| OpenAI (GPT-4) | 500 $ - 50 000 $ | Guide AI Perks |
| AWS Activate (Bedrock) | 1 000 $ - 100 000 $ | Guide AI Perks |
| Microsoft Founders Hub | 500 $ - 1 000 $ | Guide AI Perks |
Potentiel total : 3 000 $ - 176 000 $ de crédits légitimes
Avec vos propres clés de AI Perks, vous contrôlez ce qui est exposé. En cas de violation, vous pouvez faire pivoter vos clés immédiatement sans dépendre d'une infrastructure compromise.
Étape 2 : Mettez à jour vers la version v2026.2.22 immédiatement
La dernière version inclut plus de 40 corrections de renforcement de la sécurité, l'authentification de la passerelle et la gestion des appareils. Vérifiez votre version et mettez à jour :
openclaw --version
openclaw update
Toute version antérieure à 2026.1.29 est vulnérable à l'exécution de code à distance en un clic. Toute version antérieure à 2026.2.22 manque d'un renforcement critique de la sécurité.
Étape 3 : Activez l'authentification
OpenClaw est livré avec l'authentification désactivée par défaut. C'est la principale raison pour laquelle 93,4 % des instances exposées avaient un contournement de l'authentification.
Activez-la dans votre configuration :
security:
authentication: true
gateway_auth: true
Étape 4 : Auditez vos compétences installées
Supprimez toute compétence ClawHub que vous n'avez pas vérifiée personnellement. Avec 20 % du registre compromis, l'approche la plus sûre est de tout désinstaller et de ne réinstaller que les compétences que vous avez examinées :
openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]
Étape 5 : Suivez le guide complet de renforcement
Pour une liste de contrôle de sécurité complète en 10 étapes couvrant les restrictions réseau, la configuration du sandbox, la journalisation et les limites de dépenses - lisez notre Guide de sécurité OpenClaw.
Alternatives plus sûres à considérer
Si la crise de sécurité vous fait reconsidérer OpenClaw, il existe des alternatives gérées qui s'occupent de la sécurité pour vous. Le compromis : moins de personnalisation, mais pas de CVE à craindre.
| Caractéristique | OpenClaw (auto-hébergé) | Claude Code | Manus AI | ChatGPT Agent |
|---|---|---|---|---|
| Modèle de sécurité | Vous gérez tout | Géré par Anthropic | Géré par Meta | Géré par OpenAI |
| Historique des CVE | 7 CVE en février 2026 | Aucune publique | Aucune publique | Aucune publique |
| Emplacement des données | Votre appareil | Cloud | Sandbox cloud | Cloud |
| Personnalisation | Contrôle total | Axé sur le code | Axé sur les tâches | Usage général |
| Coût | Crédits API uniquement | 20 $ - 200 $/mois | 39 $ - 199 $/mois | 20 $ - 200 $/mois |
Chaque alternative nécessite toujours des crédits API IA pour fonctionner à pleine capacité. AI Perks couvre les programmes de crédits pour Anthropic, OpenAI, AWS, Google Cloud, et plus encore - vous êtes donc couvert quelle que soit l'outil que vous choisissez.
Pour une analyse détaillée de chaque alternative, consultez notre guide Meilleures alternatives à OpenClaw.
Questions fréquemment posées
OpenClaw a-t-il été piraté en février 2026 ?
OpenClaw lui-même n'a pas été piraté au sens traditionnel. Sept vulnérabilités critiques ont été découvertes et divulguées, plus de 135 000 instances ont été trouvées exposées sur Internet sans authentification, et plus de 800 compétences malveillantes ont été trouvées sur ClawHub distribuant des logiciels malveillants de vol d'identifiants. La violation de Moltbook a également exposé 1,5 million de jetons API.
OpenClaw est-il sûr à utiliser en ce moment ?
Oui, avec une configuration appropriée. Mettez à jour vers la version v2026.2.22, activez l'authentification, auditez vos compétences et utilisez des identifiants API légitimes de AI Perks. Une installation par défaut non renforcée n'est pas sûre - mais une instance correctement configurée avec les derniers correctifs corrige toutes les vulnérabilités connues.
Pourquoi Google a-t-il banni les utilisateurs d'OpenClaw ?
Google a restreint les abonnés payants à Gemini AI qui utilisaient OpenClaw pour accéder aux modèles d'IA de Google via des outils tiers. Cela viole les conditions d'utilisation de Google. Les utilisateurs ont signalé perdre l'accès à des plans de 249 $/mois sans préavis. Utilisez des crédits API directs de AI Perks plutôt que des abonnements grand public.
Qu'est-ce que l'attaque de la chaîne d'approvisionnement Cline CLI ?
Le 17 février 2026, la version 2.3.0 de Cline CLI a été compromise pour installer silencieusement OpenClaw sur les machines des utilisateurs. La version malveillante a été active pendant environ 8 heures avant d'être retirée. On estime à 4 000 téléchargements effectués. Si vous avez installé Cline CLI pendant cette période, vérifiez la présence d'installations OpenClaw non autorisées.
Combien de compétences OpenClaw malveillantes existent sur ClawHub ?
Mi-février 2026, les chercheurs ont découvert plus de 800 compétences malveillantes sur ClawHub - soit environ 20 % du registre entier. La charge utile principale est Atomic macOS Stealer (AMOS), qui cible les mots de passe de navigateur, les portefeuilles de cryptomonnaies et les identifiants système. N'installez que les compétences que vous avez personnellement examinées.
Que dois-je faire si mon instance OpenClaw a été exposée ?
Immédiatement : arrêtez l'instance, faites pivoter toutes les clés API, changez les mots de passe de tous les comptes connectés (e-mail, plateformes de messagerie, portefeuilles crypto), et recherchez les logiciels malveillants. Ensuite, mettez à jour vers la version v2026.2.22, activez l'authentification, et obtenez de nouveaux crédits API légitimes de AI Perks avant de vous reconnecter.
OpenClaw vaut-il toujours la peine d'être utilisé après la crise de sécurité ?
OpenClaw reste l'agent IA open-source le plus puissant disponible. Les problèmes de sécurité proviennent de défauts non sécurisés et d'un écosystème de compétences en croissance rapide - pas de défauts de conception fondamentaux. Avec un renforcement approprié, des identifiants légitimes et une gestion minutieuse des compétences, cela reste un outil convaincant. La leçon clé : ne jamais l'exécuter avec les paramètres par défaut.
La crise de sécurité est un signal d'alarme pour les agents IA
La crise d'OpenClaw a révélé une dure vérité : les agents IA open-source ayant un accès au niveau du système nécessitent une hygiène de sécurité sérieuse. L'expérience par défaut "installer et partir" qui a rendu OpenClaw viral est la même chose qui a laissé plus de 135 000 instances exposées.
La Fondation OpenClaw (maintenant soutenue par OpenAI après le passage de Peter Steinberger) corrige activement ces problèmes. La version 2026.2.22 inclut plus de 40 correctifs de renforcement de la sécurité. La communauté est plus forte pour avoir traversé cela.
Mais la responsabilité vous incombe toujours. Mettez à jour votre installation, activez l'authentification, auditez vos compétences et commencez avec des identifiants API légitimes de AI Perks. Que vous restiez avec OpenClaw ou que vous passiez à une alternative gérée - vous avez besoin de vrais crédits, pas de clés volées.
Abonnez-vous sur getaiperks.com →
Ne laissez pas une crise de sécurité vous coûter plus cher que nécessaire. Obtenez des crédits IA légitimes et exécutez vos outils en toute sécurité sur getaiperks.com.