Clawdbot, l’agente di intelligenza artificiale che ha sorpreso il mondo della tecnologia, è diventato uno dei progetti in più rapida ascesa su GitHub perché prometteva qualcosa di insolito.

Invece di limitarsi a chattare, Clawdbot può interagire con i tuoi file, inviare messaggi, pianificare eventi del calendario e automatizzare le attività sul tuo computer senza inviare i tuoi dati a un server di grandi dimensioni.

La capacità di agire per conto degli utenti lo fa sentire come un assistente personale AI. Ciò ha contribuito alla sua popolarità e lo ha aiutato a diffondersi rapidamente sia tra gli sviluppatori che tra gli utenti curiosi.

Il nome del progetto è stato recentemente cambiato da Clawdbot a Moltbot dopo che Anthropic si è opposta al nome originale, citando possibili controversie sui marchi. Lo sviluppatore ha accettato la modifica per evitare problemi legali, sebbene il software stesso sia rimasto invariato.

GRANDI NOVITÀ: Perdiamo!

Clawdbot → Moltbot
Artiglio → Molty

Stessa anima di aragosta, nuovo guscio. Antropik ci ha chiesto di cambiare il nostro nome (informazioni sul marchio), onestamente? “Molt” si adatta perfettamente; Questo è ciò che fanno le aragoste per crescere.

Nuova maniglia: @moltbot
Stesso compito: l’intelligenza artificiale che fa effettivamente questo…

— Mr. Lobster (@moltbot) 27 gennaio 2026

Quali controlli di sicurezza sono stati rivelati su Clawdbot (Moltbot)?

Le caratteristiche che fanno sembrare Moltbot potente lo rendono anche rischioso. Poiché l’intelligenza artificiale può accedere al sistema operativo, ai file, ai dati del browser e ai servizi connessi, i ricercatori avvertono che ciò crea un’ampia superficie di attacco che i malintenzionati possono sfruttare.

Ricercatori di sicurezza in realtà Centinaia di pannelli di controllo amministrativo di Moltbot sono stati compromessi Questo perché si trova su Internet pubblica, con gli utenti che inseriscono il software dietro proxy inversi senza un’adeguata autenticazione.

Poiché questi pannelli controllano l’agente AI, gli aggressori possono sbirciare nei dati di configurazione, recuperare le chiavi API e persino visualizzare l’intera cronologia delle conversazioni da chat e file privati.

In alcuni casi, l’accesso a queste interfacce di controllo significava che la chiave principale per gli ambienti digitali degli utenti era essenzialmente detenuta da estranei. Ciò offre agli aggressori la possibilità di inviare messaggi, avviare strumenti ed eseguire comandi su piattaforme come Telegram, Slack e Discord come se ne fossero i proprietari.

Lo rivelano altre indagini Moltbot afferma che l’intelligenza artificiale spesso memorizza dati sensibili come token e credenziali in testo normale, rendendoli facili bersagli per i comuni skimmer e malware per la raccolta di credenziali.

I ricercatori hanno anche dimostrato attacchi proof-of-concept che sfruttavano le vulnerabilità della catena di approvvigionamento per consentire il caricamento di “competenze” dannose nella libreria di Moltbot, consentendo l’esecuzione di comandi remoti su sottosistemi controllati da utenti ignari.

Questa non è solo teoria. Di conseguenza DocumentazioneGli analisti avvertono che un’istanza Moltbot non protetta esposta su Internet potrebbe fungere da backdoor remota.

Esiste anche la possibilità di vulnerabilità flash injection, in cui gli aggressori ingannano il bot inducendolo a eseguire comandi dannosi; È qualcosa che abbiamo già visto nel browser AI di OpenAI Atlas.

Se Moltbot non è adeguatamente protetto con protezioni tradizionali come sandboxing, isolamento firewall o accesso amministratore autenticato, gli aggressori possono accedere a informazioni sensibili e persino controllare parti del tuo sistema.

Poiché Moltbot può automatizzare le azioni del mondo reale, un sistema compromesso può essere utilizzato per diffondere malware o infiltrarsi ulteriormente nelle reti. I commenti del vicepresidente del team di sicurezza di Google, Heather Adkins, sul chatbot sono i seguenti:

In breve, Moltbot rappresenta un passo intrigante verso assistenti IA personali più capaci, ma i suoi profondi privilegi di sistema e l’ampia portata significano che dovresti pensarci due volte e comprendere i rischi prima di installarlo sul tuo computer.

I ricercatori raccomandano lo stesso approccio cauto che utilizzeresti per qualsiasi software che potrebbe toccare parti critiche del tuo sistema.


Link alla fonte: www.digitaltrends.com