Siga ZDNET: Adicione-nos como fonte preferencial no Google.
Principais conclusões da ZDNET
- Moltbot, anteriormente conhecido como Clawdbot, se tornou viral como uma “IA que realmente faz coisas”.
- Especialistas em segurança alertaram contra aderir à tendência e usar o assistente de IA sem cautela.
- Se você planeja experimentar o Moltbot por conta própria, esteja ciente desses problemas de segurança.
Clawdbot, agora rebatizado como Moltbot após um empurrãozinho de IP da Anthropic, esteve no centro de um turbilhão viral esta semana – mas há ramificações de segurança no uso do assistente de IA que você precisa conhecer.
O que é Molbot?
Moltbotapresentado como um crustáceo fofo, se autodenomina uma “IA que realmente faz coisas”. Criado a partir da mente do desenvolvedor austríaco Peter Steinberger, o assistente de IA de código aberto foi projetado para gerenciar aspectos da sua vida digital, incluindo lidar com seu e-mail, enviar mensagens e até mesmo realizar ações em seu nome, como fazer check-in em voos e outros serviços.
Além disso: 10 maneiras pelas quais a IA pode infligir danos sem precedentes em 2026
Conforme relatado anteriormente pela ZDNET, esse agente, armazenado em computadores individuais, se comunica com seus usuários por meio de aplicativos de mensagens de bate-papo, incluindo iMessage, WhatsApp e Telegram. Existem mais de 50 integrações, habilidades e plug-ins, memória persistente e funcionalidade de navegador e controle complete do sistema.
Em vez de operar um modelo de IA de back-end independente, Moltbot aproveita o poder de Claude da Anthropic (adivinhe por que a mudança de nome de Clawdbot foi solicitada ou verifique o nome da lagosta página de história) e ChatGPT da OpenAI.
Em apenas alguns dias, o Moltbot se tornou viral. No GitHub, agora tem centenas de colaboradores e cerca de 100.000 estrelas – tornando o Moltbot um dos projetos de código aberto de IA de crescimento mais rápido na plataforma até o momento.
Então, qual é o problema?
1. O interesse viral cria oportunidades para golpistas
Muitos de nós gostamos de software program de código aberto por sua transparência de código, pela oportunidade para qualquer pessoa auditar software program em busca de vulnerabilidades e problemas de segurança e, em geral, pela comunidade que projetos populares criam.
No entanto, a popularidade e as mudanças a uma velocidade vertiginosa também podem permitir que desenvolvimentos maliciosos passem despercebidos, com relatórios relatados. repositórios falsos e golpes de criptografia já em circulação. Aproveitando a mudança repentina de nome, os golpistas lançaram um token Clawdbot AI falso que conseguiu levantar US$ 16 milhões antes de cair.
Portanto, se você está planejando experimentar, certifique-se de usar apenas repositórios confiáveis.
2. Entregando as chaves do seu reino digital
Se você optar por instalar o Moltbot e quiser usar a IA como um assistente pessoal e autônomo, você precisará conceder acesso às suas contas e ativar os controles no nível do sistema.
Não existe uma configuração perfeitamente segura, como o Moltbot documentação reconhece, e a Cisco chama Moltbot um “pesadelo absoluto” do ponto de vista da segurança. Como a autonomia do bot depende de permissões para executar comandos shell, ler ou gravar arquivos, executar scripts e realizar tarefas computacionais em seu nome, esses privilégios podem expor você e seus dados a perigos se eles estiverem configurados incorretamente ou se malware infectar sua máquina.
Além disso: Linux depois de Linus? A comunidade do kernel finalmente elabora um plano para substituir Torvalds
“Já foi relatado que Moltbot vazou chaves e credenciais de API em texto simples, que podem ser roubadas por agentes de ameaças por meio de injeção imediata ou endpoints inseguros”, disseram os pesquisadores de segurança da Cisco. “A integração do Moltbot com aplicativos de mensagens estende a superfície de ataque para esses aplicativos, onde os agentes de ameaças podem criar avisos maliciosos que causam comportamento não intencional.”
3. Credenciais expostas
Pesquisador de segurança ofensiva e fundador do Dvuln Jamieson O’Reilly tem monitorado o Moltbot e encontrou instâncias expostas e mal configuradas conectadas à net sem qualquer proteção de autenticação, juntando-se outros pesquisadores também explorando esta área. Entre centenas de instâncias, algumas não tinham nenhuma proteção, vazando chaves de API da Anthropic, tokens de bot do Telegram, credenciais do Slack OAuth e segredos de assinatura, bem como históricos de conversas.
Embora os desenvolvedores imediatamente entrou em ação e introduziu novas medidas de segurança que podem mitigar esse problema, se você quiser usar o Moltbot, você deve ter certeza de como configurá-lo.
4. Ataques imediatos de injeção
Ataques de injeção imediata são um pesadelo para especialistas em segurança cibernética agora envolvidos em IA. Rahul Sood, CEO e cofundador da Irreverent Labs, listou uma série de possíveis problemas de segurança associados a agentes proativos de IA, ditado que o modelo de segurança do Moltbot/Clawdbot “me assusta pra caralho”.
Além disso: Os melhores cursos e certificados gratuitos de IA para atualização em 2026 – e eu experimentei todos eles
Este vetor de ataque requer um assistente de IA para ler e executar instruções maliciosas, que podem, por exemplo, estar ocultas em materiais de origem da net ou URLs. Um agente de IA pode então vazar dados confidenciais, enviar informações para servidores controlados pelo invasor ou executar tarefas em sua máquina – caso tenha privilégios para fazê-lo.
Sood expandiu o tópico no X, comentando:
“E onde quer que você o execute… Nuvem, servidor doméstico, Mac Mini no armário… lembre-se de que você não está apenas dando acesso a um bot.
Como Moltbot documentação observa que, com todos os assistentes e agentes de IA, o problema do ataque de injeção imediata não foi resolvido. Existem medidas que você pode tomar para mitigar a ameaça de se tornar uma vítima, mas combinar o acesso generalizado ao sistema e à conta com avisos maliciosos parece uma receita para o desastre.
“Mesmo que você possa enviar mensagens ao bot, a injeção imediata ainda pode acontecer por meio de qualquer conteúdo não confiável que o bot leia (resultados de pesquisa/busca na net, páginas do navegador, e-mails, documentos, anexos, registros/código colados)”, diz a documentação. “Em outras palavras: o remetente não é a única superfície de ameaça; o próprio conteúdo pode conter instruções contraditórias”.
5. Habilidades e conteúdos maliciosos
Pesquisadores de segurança cibernética já instâncias descobertas de habilidades maliciosas adequadas para uso com Moltbot aparecendo on-line. Em um exemplo, em 27 de janeiro, uma nova extensão do VS Code chamada “ClawdBot Agent” foi sinalizada como maliciosa. Esta extensão period na verdade um Trojan completo que utiliza software program de acesso remoto, provavelmente para fins de vigilância e roubo de dados.
O Moltbot não possui uma extensão do VS Code, mas este caso destaca como a popularidade crescente do agente provavelmente levará a uma safra completa de extensões e habilidades maliciosas que os repositórios terão que detectar e gerenciar. Se os usuários instalarem um acidentalmente, eles poderão inadvertidamente fornecer uma porta aberta para que suas configurações e contas sejam comprometidas.
Além disso: Claude Cowork automatiza tarefas complexas para você agora – por sua própria conta e risco
Para destacar esta questão, O’Reilly construiu uma habilidade segura, mas secreta, e a liberou. Não demorou muito para que a habilidade fosse baixada milhares de vezes.
Embora eu recomende cautela na adoção de assistentes e agentes de IA que tenham altos níveis de autonomia e acesso às suas contas, isso não quer dizer que esses modelos e ferramentas inovadores não tenham valor. Moltbot pode ser a primeira iteração de como os agentes de IA se integrarão em nossas vidas futuras, mas ainda assim devemos ter extrema cautela e evitar escolher a conveniência em vez da segurança pessoal.











