ШІ-агент Moltbot стаў хітом сярод праграмістаў, але трывожыць экспертаў
Сярод айцішнікаў хутка набірае папулярнасць open-source ШІ-агент Moltbot — інструмент, здольны самастойна выконваць задачы карыстальніка, а не толькі адказваць на запыты.
Сярод айцішнікаў хутка набірае папулярнасць open-source ШІ-агент Moltbot — інструмент, здольны самастойна выконваць задачы карыстальніка, а не толькі адказваць на запыты.
Сярод айцішнікаў хутка набірае папулярнасць open-source ШІ-агент Moltbot — інструмент, здольны самастойна выконваць задачы карыстальніка, а не толькі адказваць на запыты.
Moltbot (перайменаваны з Clawdbot) працуе лакальна на камп’ютары карыстальніка і ўмее выконваць задачы ад імя ўладальніка: кіраваць календаром, запаўняць формы, адпраўляць лісты, весці нататкі, збіраць зводкі і камунікаваць праз месэнджары.
Інструмент можна падключыць да WhatsApp, Telegram, Signal, Discord і iMessage, а самі запыты ён апрацоўвае праз выбраную карыстальнікам моўную мадэль: OpenAI, Anthropic або Google. У адрозненне ад звычайных чат-ботаў, Moltbot працуе ў рэжыме «always-on»: ён можа сам ініцыяваць паведамленні, напаміны і штодзённыя справаздачы без прамога запыту карыстальніка.
Энтузіясты ўжо актыўна эксперыментуюць з агентам. Напрыклад, журналіст Федэрыка Вітычы распавёў, як усталяваў Moltbot на Mac mini і ператварыў яго ў персанальнага асістэнта, які штодзённа фармуе аўдыязводкі на аснове дадзеных з календара, Notion і Todoist. Іншыя карыстальнікі дзеляцца гісторыямі пра тое, як агент самастойна дадаваў анімацыі і візуальныя элементы ў інтэрфейс.
Аднак разам з папулярнасцю растуць і асцярогі спецыялістаў па кібербяспецы. Для выканання задач Moltbot можа атрымліваць пашыраныя правы доступу да сістэмы, у тым ліку чытанне і запіс файлаў, запуск каманд і выкананне скрыптаў. Эксперты папярэджваюць, што спалучэнне такіх правоў з пастаянным падключэннем да месэнджараў і API стварае сур’ёзныя рызыкі.
Кіраўнік SocialProof Security Рэйчэл Тобак адзначае, што аўтаномныя ШІ-агенты ўразлівыя для промпт-ін’екцый: атак, калі зламыснік дасылае мадэлі шкоданосныя інструкцыі праз паведамленні, файлы або вэб-старонкі. У такім выпадку агент можа быць фактычна «захоплены» і пачаць выконваць несанкцыянаваныя дзеянні.
Напрыклад, спецыяліст па кібербяспецы Джэймі О’Райлі выявіў, што ў сетцы апынуліся адкрытымі прыватныя паведамленні, уліковыя дадзеныя і API-ключы, звязаныя з Moltbot. Па яго словах, уразлівасць была аператыўна закрытая пасля паведамлення распрацоўшчыкам. Акрамя таго, даследчыкі SOC Prime паведамілі пра сотні экзэмпляраў Moltbot з небяспечнымі наладамі і адкрытымі адміністрацыйнымі партамі.
Стваральнікі праекта не адмаўляюць рызыкі. Адзін з распрацоўшчыкаў ШІ-агента папярэдзіў, што гэта «магутнае ПЗ з мноствам вострых вуглоў» і што перад усталяваннем карыстальнікам варта ўважліва вывучыць дакументацыю па бяспецы, асабліва калі агент выкарыстоўваецца побач з публічным інтэрнэтам.
Праект ужо стаў мэтай махляроў: пасля перайменавання Clawdbot у Moltbot зламыснікі запусцілі фэйкавы крыптатокен з ранейшай назвай, спрабуючы зарабіць на ажыятажы вакол інструмента.



Релоцировались? Теперь вы можете комментировать без верификации аккаунта.