L'agente AI aperto Moltbot, che ha rapidamente guadagnato popolarità su GitHub, è diventato il centro di discussione a causa dei potenziali rischi per la sicurezza. Dopo alcune settimane dal lancio, il progetto ha ricevuto quasi 90.000 "preferiti" e ha attirato l'attenzione della comunità, tuttavia i ricercatori di sicurezza informatica esortano gli utenti a fare attenzione, riporta #Gizmodo.
Moltbot è un'applicazione open source che si connette a grandi modelli linguistici tramite API e si integra con messaggeri e servizi, tra cui WhatsApp, Telegram, Slack, Discord, Google Chat, Signal e iMessage. A differenza della maggior parte dei chatbot, l'agente opera in modalità di connessione permanente e può avviare messaggi autonomamente, ad esempio con promemoria o informazioni per il giorno.
Per far funzionare Moltbot è necessaria la distribuzione di un server, la configurazione tramite linea di comando e la concessione di ampi permessi. Secondo gli esperti, l'agente può accedere al file system, alla shell dei comandi, alla posta elettronica, al calendario e ad altre applicazioni a cui l'utente fornisce accesso.
La connessione permanente più costante e l'accesso esteso hanno sollevato preoccupazioni. I ricercatori segnalano il rischio di attacchi di tipo prompt injection, quando un malintenzionato può costringere il modello a eseguire azioni indesiderate o non autorizzate.
La società di cybersicurezza SOC Prime ha segnalato la scoperta di centinaia di istanze di Moltbot con porte amministrative aperte e configurazioni proxy pericolose. Inoltre, lo specialista di sicurezza Jamie O'Reilly ha dimostrato come sia possibile creare un'estensione per Moltbot con capacità di accesso nascoste. Secondo lui, in caso di uso malevolo, questo potrebbe consentire di accedere a chiavi SSH, credenziali di servizi cloud o file dell'utente.
Il progetto è diventato un obiettivo per le frodi: sconosciuti hanno cercato di utilizzare il suo nome per lanciare #falsi #criptotoken.
Moltbot è stato progettato come progetto aperto, consentendo alla comunità di esaminare il codice e di evidenziare vulnerabilità. Allo stesso tempo, gli esperti avvertono che l'uso di agenti con accesso permanente al sistema richiede una configurazione attenta e una comprensione dei rischi.


