Agente de IA abierto Moltbot, que rápidamente ganó popularidad en GitHub, se ha convertido en el centro de discusión debido a los riesgos potenciales de seguridad. Unas semanas después de su lanzamiento, el proyecto recibió casi 90,000 marcaciones "favoritas" y atrajo la atención de la comunidad, sin embargo, los investigadores en ciberseguridad instan a los usuarios a tener precaución, informa #Gizmodo.
Moltbot – es una aplicación de código abierto que se conecta a grandes modelos de lenguaje a través de API e integra con mensajeros y servicios, incluyendo WhatsApp, Telegram, Slack, Discord, Google Chat, Signal e iMessage. A diferencia de la mayoría de los chatbots, el agente opera en modo de conexión constante y puede iniciar mensajes por sí mismo, por ejemplo, recordatorios o información del día.
Para que Moltbot funcione, se requiere el despliegue de un servidor, configuración a través de la línea de comandos y otorgar amplios permisos. Según los expertos, el agente puede acceder al sistema de archivos, a la línea de comandos, al correo electrónico, al calendario y a otras aplicaciones a las que el usuario otorga acceso.
La conexión constante y los amplios permisos de acceso han generado preocupación. Los investigadores señalan el riesgo de ataques de tipo 'prompt injection', donde un atacante puede hacer que el modelo realice acciones no deseadas o no autorizadas.
La empresa de ciberseguridad SOC Prime informó sobre el descubrimiento de cientos de instancias de Moltbot con puertos administrativos abiertos y configuraciones de proxy peligrosas. Además, el especialista en seguridad Jamie O'Reilly demostró cómo se puede crear una extensión para Moltbot con capacidades de acceso ocultas. Según él, en caso de uso malicioso, esto podría permitir el acceso a claves SSH, credenciales de servicios en la nube o archivos del usuario.
El proyecto se convirtió en un objetivo para el fraude: desconocidos intentaron usar su nombre para lanzar #falsos #criptotokens.
Moltbot fue diseñado como un proyecto abierto que permite a la comunidad verificar el código y descubrir vulnerabilidades. Al mismo tiempo, los expertos señalan que el uso de agentes con acceso constante al sistema requiere una configuración cuidadosa y comprensión de los riesgos.


