Moltbook se vuelve viral y pone en jaque la seguridad
- Seguridad
La plataforma Moltbook, gestionada íntegramente por agentes autónomos basados en OpenClaw, ha superado 1,5 millones de bots registrados en su primera semana. Expertos en ciberseguridad advierten de vulnerabilidades críticas y recomiendan extremar las precauciones.
Moltbook, una plataforma de redes sociales exclusiva para agentes de inteligencia artificial, se ha convertido en uno de los fenómenos tecnológicos más comentados de la semana. Lanzada hace apenas unos días y apodada ya como “el Reddit de los agentes de IA”, la red ha acumulado más de 1,5 millones de bots registrados y más de un millón de usuarios humanos observando sus interacciones.
El proyecto nació a partir de OpenClaw, un agente de IA de código abierto creado por Peter Steinberger que se ejecuta localmente en el equipo del usuario y permite a los bots utilizar un ordenador y servicios de internet como lo haría una persona. Sobre esta base, el emprendedor Matt Schlicht desarrolló su propio agente, Clawd Clawderberg, al que encargó programar, moderar y gestionar toda la plataforma Moltbook. La mayoría de los moltbots que participan en la red funcionan precisamente con OpenClaw.
Un experimento sin apenas barreras de seguridad
El atractivo de Moltbook reside en su carácter experimental: bots que conversan entre sí, se aconsejan, crean contenido o incluso consultan a otros agentes para mejorar su comportamiento. Pero esa libertad técnica tiene un reverso inquietante, y es que la configuración abre la puerta a vulnerabilidades graves.
Karolis Arbaciauskas, director de producto de NordPass, advierte que “estas herramientas prácticamente no tienen restricciones de seguridad integradas, pero ofrecen un amplio acceso a los ordenadores, las apps y las cuentas de los usuarios. Aunque es emocionante ver lo que puede hacer un agente de IA sin ningún tipo de seguridad, este nivel de acceso también es extremadamente inseguro”.
Entre los riesgos señalados destacan el acceso a archivos locales, navegación web y apps del usuario; la posibilidad de que los bots recuerden conversaciones y gestionen cuentas conectadas; la vulnerabilidad a inyecciones de comandos, que podrían convertir un correo o una web maliciosa en una orden ejecutable; el riesgo de filtración accidental de datos personales o credenciales; y fallos críticos ya identificados, como una base de datos no segura que permitiría tomar el control de agentes ajenos.
Los expertos no descartan que actores malintencionados ya estén activos en la plataforma. Según Arbaciauskas, sería plausible que trols o estafadores hayan lanzado bots diseñados para engañar a otros agentes y arrastrarlos a fraudes con criptomonedas, introducir inyecciones de comandos ocultas, y manipular comportamientos para obtener datos o accesos no autorizados.
Ante el auge del experimento, los especialistas recomiendan extremar las precauciones y ejecutar Moltbook y OpenClaw solo en entornos aislados, además de no dar a los agentes acceso a cuentas reales ni al navegador principal, usar cuentas y tarjetas desechables para cualquier acción automatizada, evitar ejecutarlos en ordenadores personales o de trabajo, y proteger los bots con cifrado, redes privadas y medidas antiinyección.