🎇В мире искусственного интеллекта появился новый перспективный, но спорный помощник —
Moltbot (ранее известный как
Clawdbot). Этот инструмент, набравший феноменальные
60.000 звезд на
GitHub всего за
3 дня, обещает стать вашим личным цифровым секретарем, способным отвечать на письма, управлять календарем, бронировать столики в ресторанах и даже взаимодействовать с вашими банковскими счетами.
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.
🔎Moltbot — это
AI-ассистент с агентными возможностями, который требует практически полного доступа к цифровой жизни пользователя. Для полноценной работы ему необходимы разрешения на доступ к
мессенджерам, электронной почте, календарям и даже банковским аккаунтам. Именно эта всеобъемлющая интеграция и вызывает опасения специалистов.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,
Mac Mini
) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.
👉Три главные угрозы безопасности🔔Неправильная настройка и открытые экземплярыИсследователь
Джеймисон О'Рейли обнаружил сотни публичных экземпляров
Moltbot. Причина —
Gateway по умолчанию доверял
localhost, а при размещении за
reverse proxy аутентификация не срабатывала.
О'Рейли нашёл их через
Shodan за секунды.
Результаты сканирования:▶️8 экземпляров — без аутентификации
▶️47 экземпляров — с рабочей защитой
▶️Остальные — с частичной защитой
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.
🔔Уязвимости в цепочке поставок и атаки через промптыВ системе
ClawdHub (библиотека навыков) код считается доверенным без модерации, что позволяет распространять вредоносные навыки.
CEO Archestra AI Матвей Кукуй продемонстрировал атаку через промпт: письмо с вредоносным промптом привело к краже приватного ключа за
5 минут.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).
🔔Небезопасное хранение конфиденциальных данныхДанные (токены, ключи, история) хранятся в открытом виде в
~/.clawdbot/ и ~/clawd/. Малвари
RedLine, Lumma и Vidar уже адаптировались для кражи.
Риски:▶️Кража данных при заражении ПК
▶️Превращение в бэкдор при доступе на запись
▶️Изменение поведения агента («отравление памяти»)
🔁Эксперты отмечают конфликт модели безопасности AI-агентов с устоявшимися парадигмами:▶️Джеймисон О’Рейли указывает, что автономные агенты требуют снятия барьеров (изоляции процессов, принципа наименьших привилегий), лежащих в основе современных ОС.
▶️Эрик Швейк констатирует разрыв между простотой развёртывания и высокой технической компетенцией для безопасной эксплуатации.
▶️Хизер Адкинс из
Google Cloud рекомендует воздержаться от использования подобных решений в текущем виде.
#Moltbot #Clawdbot #AI #news🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером