Una disputa por marcas registradas provocó que la aplicación de inteligencia artificial de éxito Clawdbot enfrentara un problema de cambio de nombre y caos por el robo de cuentas;
En cuestión de minutos, el valor de mercado del token CLAWD, que no tiene relación con el proyecto, se disparó hasta 16 millones de dólares, para luego colapsar rápidamente;
Investigadores de seguridad descubrieron que varias instancias de Clawdbot estaban expuestas, y las credenciales de las cuentas también enfrentaban riesgos de filtración.
Hace unos días, Clawdbot era uno de los proyectos de código abierto más populares en GitHub, con más de 80,000 estrellas. Esta herramienta tecnológicamente avanzada permite a los usuarios ejecutar asistentes de IA localmente a través de aplicaciones de mensajería instantánea como WhatsApp, Telegram y Discord, y obtener acceso completo al sistema.
Y ahora, este proyecto no solo ha sido obligado a cambiar de nombre por problemas legales, sino que también ha sido objetivo de estafadores en criptomonedas; un token falso que se hacía pasar por él alcanzó brevemente un valor de 16 millones de dólares antes de desplomarse, y el proyecto ha sido criticado por investigadores que descubrieron que su puerta de entrada estaba expuesta y que las credenciales de las cuentas podían ser fácilmente obtenidas.
El detonante de esta crisis fue una reclamación por infracción de marca presentada por la compañía de inteligencia artificial Anthropic contra el fundador de Clawdbot, Peter Steinberger. Muchas funciones de Clawdbot están basadas en el modelo Claude de Anthropic, que considera que «Clawd» es demasiado similar a «Claude». En justicia, esta reclamación cumple con las regulaciones de marcas registradas.
Pero esta disputa por la marca desencadenó una serie de problemas en cadena, que finalmente hicieron que la situación se saliera de control.
Peter Steinberger publicó en Twitter: «¿Hay empleados de GitHub en mi lista de seguidores? ¿Pueden ayudarme a recuperar mi cuenta de GitHub? La robaron los estafadores en criptomonedas.»
Anunció en Twitter que renombraría Clawdbot a Moltbot. Los usuarios de la comunidad mostraron una gran comprensión por el cambio de nombre, y la cuenta oficial del proyecto publicó: «El núcleo de langosta sigue allí, solo con una nueva carcasa.»
Luego, Peter Steinberger inició el proceso de cambio de nombre de sus cuentas en GitHub y Twitter. Pero en ese breve intervalo, cuando abandonó el antiguo nombre y registró el nuevo, los estafadores en criptomonedas aprovecharon para robar esas cuentas.
Las cuentas robadas comenzaron a promocionar a gran escala un token falso basado en Solana llamado CLAWD. En pocas horas, los especuladores elevaron el valor de mercado de este token a más de 16 millones de dólares.
Algunos inversores que entraron temprano afirmaron haber obtenido grandes ganancias, mientras que Peter Steinberger negó públicamente cualquier relación con ese token. Poco después, el valor de mercado del token colapsó, causando pérdidas severas a los inversores que compraron en la parte alta.
Peter Steinberger publicó en Twitter: «A todos en el mundo de las criptomonedas: dejen de enviarme mensajes, dejen de acosarme. Nunca emitiré tokens en mi vida, cualquier proyecto que me incluya como emisor es una estafa. No cobraré ninguna tarifa, y sus acciones están dañando gravemente el desarrollo de este proyecto.»
La actitud de rechazo de Peter Steinberger enfureció a algunos en el mundo de las criptomonedas. Algunos especuladores creen que su negación pública fue la causa de sus pérdidas, y comenzaron a acosarlo con una serie de ataques. Peter Steinberger fue acusado de «traición» y «deber de rendir cuentas», e incluso sufrió presiones conjuntas para que respaldara proyectos que nunca había oído nombrar.
Finalmente, Peter Steinberger logró recuperar sus cuentas robadas. Pero al mismo tiempo, los investigadores de seguridad descubrieron un problema grave: cientos de instancias de Clawdbot operaban sin ninguna protección de autenticación, expuestas directamente a la red pública. Es decir, los permisos otorgados por los usuarios a esta IA sin supervisión eran fácilmente explotables por actores maliciosos.
Según Decrypt, el desarrollador de IA Luis Catacora, tras realizar escaneos con Shodan, encontró que la raíz de estos problemas era que muchos usuarios novatos habían otorgado permisos excesivos a este asistente inteligente. Escribió: «Acabo de revisar en Shodan y encontré que muchas puertas de enlace en el puerto 18789 están expuestas sin ninguna autenticación. Esto significa que cualquiera puede obtener acceso shell al servidor, automatizar acciones en el navegador e incluso robar tus claves API. Cloudflare Tunnel es gratuito, estos problemas no deberían existir.»
El fundador de la empresa de red teaming Dvuln, Jamieson O’Reilly, también detectó que identificar servidores vulnerables era muy sencillo. En una entrevista con The Register, dijo: «Revisé manualmente varias instancias en funcionamiento, ocho de ellas sin ninguna autenticación, completamente abiertas, y varias decenas con protección parcial, pero sin eliminar completamente el riesgo de exposición.»
¿En qué radica la raíz de esta vulnerabilidad técnica? El sistema de autenticación de Clawdbot permite que las solicitudes de conexión del host local sean automáticamente aceptadas, es decir, que los usuarios confían en sus propios dispositivos. La mayoría de los usuarios ejecutan este software mediante un proxy inverso, lo que hace que todas las solicitudes externas sean identificadas como provenientes de la dirección de bucle local 127.0.0.1 y se les otorgue autorización automática, incluso si en realidad provienen de redes externas.
La empresa de seguridad blockchain SlowMist confirmó la existencia de esta vulnerabilidad y advirtió: el proyecto tiene múltiples fallos en su código que podrían permitir el robo de credenciales de los usuarios e incluso la ejecución remota de código por parte de actores maliciosos. Los investigadores demostraron varias técnicas de inyección de palabras clave, incluyendo un ataque por correo electrónico que, en solo unos minutos, logró que una instancia de IA enviara información privada del usuario a los atacantes.
«Este es el resultado de un crecimiento rápido sin auditoría de seguridad tras su popularidad», afirmó Abdulmuiz Adeyemo, desarrollador de la plataforma de incubación de startups FounderOS. «Detrás del modo de ‘desarrollo abierto’, hay un lado oscuro que nadie quiere mencionar.»
Para los entusiastas y desarrolladores de IA, la buena noticia es que este proyecto no ha sido abandonado. Moltbot y Clawdbot en esencia son el mismo software, con una calidad de código sólida, y aunque sigue siendo muy popular, esta herramienta no es amigable para los principiantes y no suele causar errores a gran escala. Su aplicación práctica existe en realidad, pero aún no está lista para su promoción a usuarios principales, y los problemas de seguridad siguen sin resolverse.
Permitir que un asistente de IA autónomo tenga permisos para acceder a shells de servidores, controlar navegadores y gestionar credenciales genera múltiples vectores de ataque, y estos vectores no son considerados en los sistemas de protección de seguridad tradicionales. Las características de estos sistemas — despliegue local, memoria persistente y ejecución activa de tareas — hacen que su adopción sea mucho más rápida que la capacidad de los sistemas de protección de seguridad de la industria.
Y los estafadores en criptomonedas siguen acechando en las sombras, buscando la próxima oportunidad para crear caos.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Clawdbot escándalo: cambio de nombre forzado, estafa con criptomonedas y colapso de 24 horas
Escribir: Jose Antonio Lanz
Traducido por: Chopper, Foresight News
TL;DR
Una disputa por marcas registradas provocó que la aplicación de inteligencia artificial de éxito Clawdbot enfrentara un problema de cambio de nombre y caos por el robo de cuentas;
En cuestión de minutos, el valor de mercado del token CLAWD, que no tiene relación con el proyecto, se disparó hasta 16 millones de dólares, para luego colapsar rápidamente;
Investigadores de seguridad descubrieron que varias instancias de Clawdbot estaban expuestas, y las credenciales de las cuentas también enfrentaban riesgos de filtración.
Hace unos días, Clawdbot era uno de los proyectos de código abierto más populares en GitHub, con más de 80,000 estrellas. Esta herramienta tecnológicamente avanzada permite a los usuarios ejecutar asistentes de IA localmente a través de aplicaciones de mensajería instantánea como WhatsApp, Telegram y Discord, y obtener acceso completo al sistema.
Y ahora, este proyecto no solo ha sido obligado a cambiar de nombre por problemas legales, sino que también ha sido objetivo de estafadores en criptomonedas; un token falso que se hacía pasar por él alcanzó brevemente un valor de 16 millones de dólares antes de desplomarse, y el proyecto ha sido criticado por investigadores que descubrieron que su puerta de entrada estaba expuesta y que las credenciales de las cuentas podían ser fácilmente obtenidas.
El detonante de esta crisis fue una reclamación por infracción de marca presentada por la compañía de inteligencia artificial Anthropic contra el fundador de Clawdbot, Peter Steinberger. Muchas funciones de Clawdbot están basadas en el modelo Claude de Anthropic, que considera que «Clawd» es demasiado similar a «Claude». En justicia, esta reclamación cumple con las regulaciones de marcas registradas.
Pero esta disputa por la marca desencadenó una serie de problemas en cadena, que finalmente hicieron que la situación se saliera de control.
Peter Steinberger publicó en Twitter: «¿Hay empleados de GitHub en mi lista de seguidores? ¿Pueden ayudarme a recuperar mi cuenta de GitHub? La robaron los estafadores en criptomonedas.»
Anunció en Twitter que renombraría Clawdbot a Moltbot. Los usuarios de la comunidad mostraron una gran comprensión por el cambio de nombre, y la cuenta oficial del proyecto publicó: «El núcleo de langosta sigue allí, solo con una nueva carcasa.»
Luego, Peter Steinberger inició el proceso de cambio de nombre de sus cuentas en GitHub y Twitter. Pero en ese breve intervalo, cuando abandonó el antiguo nombre y registró el nuevo, los estafadores en criptomonedas aprovecharon para robar esas cuentas.
Las cuentas robadas comenzaron a promocionar a gran escala un token falso basado en Solana llamado CLAWD. En pocas horas, los especuladores elevaron el valor de mercado de este token a más de 16 millones de dólares.
Algunos inversores que entraron temprano afirmaron haber obtenido grandes ganancias, mientras que Peter Steinberger negó públicamente cualquier relación con ese token. Poco después, el valor de mercado del token colapsó, causando pérdidas severas a los inversores que compraron en la parte alta.
Peter Steinberger publicó en Twitter: «A todos en el mundo de las criptomonedas: dejen de enviarme mensajes, dejen de acosarme. Nunca emitiré tokens en mi vida, cualquier proyecto que me incluya como emisor es una estafa. No cobraré ninguna tarifa, y sus acciones están dañando gravemente el desarrollo de este proyecto.»
La actitud de rechazo de Peter Steinberger enfureció a algunos en el mundo de las criptomonedas. Algunos especuladores creen que su negación pública fue la causa de sus pérdidas, y comenzaron a acosarlo con una serie de ataques. Peter Steinberger fue acusado de «traición» y «deber de rendir cuentas», e incluso sufrió presiones conjuntas para que respaldara proyectos que nunca había oído nombrar.
Finalmente, Peter Steinberger logró recuperar sus cuentas robadas. Pero al mismo tiempo, los investigadores de seguridad descubrieron un problema grave: cientos de instancias de Clawdbot operaban sin ninguna protección de autenticación, expuestas directamente a la red pública. Es decir, los permisos otorgados por los usuarios a esta IA sin supervisión eran fácilmente explotables por actores maliciosos.
Según Decrypt, el desarrollador de IA Luis Catacora, tras realizar escaneos con Shodan, encontró que la raíz de estos problemas era que muchos usuarios novatos habían otorgado permisos excesivos a este asistente inteligente. Escribió: «Acabo de revisar en Shodan y encontré que muchas puertas de enlace en el puerto 18789 están expuestas sin ninguna autenticación. Esto significa que cualquiera puede obtener acceso shell al servidor, automatizar acciones en el navegador e incluso robar tus claves API. Cloudflare Tunnel es gratuito, estos problemas no deberían existir.»
El fundador de la empresa de red teaming Dvuln, Jamieson O’Reilly, también detectó que identificar servidores vulnerables era muy sencillo. En una entrevista con The Register, dijo: «Revisé manualmente varias instancias en funcionamiento, ocho de ellas sin ninguna autenticación, completamente abiertas, y varias decenas con protección parcial, pero sin eliminar completamente el riesgo de exposición.»
¿En qué radica la raíz de esta vulnerabilidad técnica? El sistema de autenticación de Clawdbot permite que las solicitudes de conexión del host local sean automáticamente aceptadas, es decir, que los usuarios confían en sus propios dispositivos. La mayoría de los usuarios ejecutan este software mediante un proxy inverso, lo que hace que todas las solicitudes externas sean identificadas como provenientes de la dirección de bucle local 127.0.0.1 y se les otorgue autorización automática, incluso si en realidad provienen de redes externas.
La empresa de seguridad blockchain SlowMist confirmó la existencia de esta vulnerabilidad y advirtió: el proyecto tiene múltiples fallos en su código que podrían permitir el robo de credenciales de los usuarios e incluso la ejecución remota de código por parte de actores maliciosos. Los investigadores demostraron varias técnicas de inyección de palabras clave, incluyendo un ataque por correo electrónico que, en solo unos minutos, logró que una instancia de IA enviara información privada del usuario a los atacantes.
«Este es el resultado de un crecimiento rápido sin auditoría de seguridad tras su popularidad», afirmó Abdulmuiz Adeyemo, desarrollador de la plataforma de incubación de startups FounderOS. «Detrás del modo de ‘desarrollo abierto’, hay un lado oscuro que nadie quiere mencionar.»
Para los entusiastas y desarrolladores de IA, la buena noticia es que este proyecto no ha sido abandonado. Moltbot y Clawdbot en esencia son el mismo software, con una calidad de código sólida, y aunque sigue siendo muy popular, esta herramienta no es amigable para los principiantes y no suele causar errores a gran escala. Su aplicación práctica existe en realidad, pero aún no está lista para su promoción a usuarios principales, y los problemas de seguridad siguen sin resolverse.
Permitir que un asistente de IA autónomo tenga permisos para acceder a shells de servidores, controlar navegadores y gestionar credenciales genera múltiples vectores de ataque, y estos vectores no son considerados en los sistemas de protección de seguridad tradicionales. Las características de estos sistemas — despliegue local, memoria persistente y ejecución activa de tareas — hacen que su adopción sea mucho más rápida que la capacidad de los sistemas de protección de seguridad de la industria.
Y los estafadores en criptomonedas siguen acechando en las sombras, buscando la próxima oportunidad para crear caos.