Clawdbot, el agente de IA que sorprendió al mundo tecnológico, se convirtió en uno de los proyectos de más rápido crecimiento en GitHub porque prometía algo inusual.
En lugar de simplemente chatear, Clawdbot puede interactuar con sus archivos, enviar mensajes, programar eventos de calendario y automatizar tareas en su propia computadora, todo sin enviar sus datos a un servidor grande.
Su capacidad para actuar en nombre de los usuarios la convierte en una especie de asistente personal de IA. Esto contribuyó a su popularidad y a su rápida difusión entre desarrolladores y usuarios curiosos.
El proyecto cambió recientemente de nombre, de Clawdbot a Moltbot, después de que Anthropic se opusiera al nombre original, alegando posibles conflictos de marca registrada. El desarrollador aceptó el cambio para evitar problemas legales, aunque el software en sí permaneció sin cambios.
Lo que revelaron las comprobaciones de seguridad sobre Clawdbot (Moltbot)
Las mismas características que hicieron que Moltbot pareciera poderoso también lo hacen riesgoso. Dado que la IA puede acceder al sistema operativo, archivos, datos del navegador y servicios conectados, los investigadores advierten que crea una amplia superficie de ataque que los ciberdelincuentes podrían explotar .
De hecho, los investigadores de seguridad encontraron cientos de paneles de control de administración de Moltbot expuestos en Internet público porque los usuarios implementaron el software detrás de servidores proxy inversos sin la autenticación adecuada.
Debido a que estos paneles controlan al agente de IA, los atacantes podrían examinar datos de configuración, recuperar claves API e incluso ver historiales de conversaciones completos de chats y archivos privados.
En algunos casos, el acceso a estas interfaces de control significaba que personas externas poseían la llave maestra de los entornos digitales de los usuarios. Esto permite a los atacantes enviar mensajes, ejecutar herramientas y comandos en plataformas como Telegram, Slack y Discord como si fueran los propietarios.
Otras investigaciones revelaron que Moltbot AI a menudo almacena datos confidenciales, como tokens y credenciales, en texto sin formato, lo que los convierte en blancos fáciles para ladrones de información comunes y malware que recopila credenciales.
Los investigadores también demostraron ataques de prueba de concepto en los que las vulnerabilidades de la cadena de suministro permitieron cargar "habilidades" maliciosas en la biblioteca de Moltbot, lo que posibilitó la ejecución remota de comandos en sistemas posteriores controlados por usuarios desprevenidos.
Esto no es solo teoría. Según The Register , los analistas advierten que una instancia insegura de Moltbot expuesta a internet puede actuar como una puerta trasera remota.
También existe la posibilidad de vulnerabilidades de inyección rápida, donde los atacantes engañan al bot para que ejecute comandos dañinos; algo que ya hemos visto en el navegador de inteligencia artificial de OpenAI, Atlas .
Si Moltbot no está protegido adecuadamente con medidas de seguridad tradicionales como sandbox, aislamiento de firewall o acceso de administrador autenticado, los atacantes pueden obtener acceso a información confidencial o incluso controlar partes de su sistema.
Dado que Moltbot puede automatizar acciones reales, un sistema comprometido podría usarse para propagar malware o infiltrarse en las redes. Esto es lo que Heather Adkins, vicepresidenta del equipo de seguridad de Google, opina sobre el chatbot:
En resumen, Moltbot es un paso intrigante hacia asistentes de inteligencia artificial personales más capaces, pero sus profundos privilegios de sistema y su amplio acceso significan que debes pensarlo dos veces y comprender los riesgos antes de instalarlo en tu máquina.
Los investigadores sugieren tratarlo con la misma precaución que usaría con cualquier software que pueda tocar partes críticas de su sistema.
El agente viral de inteligencia artificial Clawdbot puede hacer mucho por usted, pero los expertos en seguridad advierten sobre los riesgos apareció primero en Digital Trends .
