Clawdbot confusão: mudança forçada de nome, esquema de criptomoedas e colapso de 24 horas

robot
Geração de resumo em curso

Em apenas alguns minutos, o valor de mercado do token CLAWD, não relacionado com o projeto, disparou para 16 milhões de dólares, antes de colapsar rapidamente.

Artigo por: Jose Antonio Lanz

Edição por: Chopper, Foresight News

TL;DR

  • Uma disputa de marca registada desencadeou uma confusão envolvendo o aplicativo de inteligência artificial Clawdbot, com troca de nome e roubo de contas;
  • Em poucos minutos, o valor de mercado do token CLAWD, não relacionado com o projeto, disparou para 16 milhões de dólares, antes de colapsar rapidamente;
  • Pesquisadores de segurança descobriram que várias instâncias do Clawdbot apresentam riscos de exposição, e as credenciais das contas também estão vulneráveis a vazamentos.

Há alguns dias, o Clawdbot era um dos projetos de código aberto mais populares no GitHub, com mais de 80 mil estrelas. Esta ferramenta de alta capacidade técnica permite aos utilizadores executar assistentes de IA localmente através de aplicações de mensagens instantâneas como WhatsApp, Telegram e Discord, com acesso completo ao sistema.

Hoje, o projeto não só foi forçado a mudar de nome devido a questões legais, como também foi alvo de golpistas de criptomoedas; um token falso, que usava seu nome, atingiu temporariamente 16 milhões de dólares em valor de mercado antes de despencar, e o projeto foi duramente criticado após investigadores descobrirem que sua gateway estava exposta e as credenciais das contas podiam ser facilmente acessadas.

A faísca para esta crise foi uma reclamação de violação de marca registrada enviada pela empresa de IA Anthropic ao fundador do Clawdbot, Peter Steinberger. Muitas funcionalidades do Clawdbot são baseadas no modelo Claude, da Anthropic, que alegou que “Clawd” é demasiado semelhante ao seu “Claude”. Honestamente, essa alegação está de acordo com as regras de marcas registadas.

No entanto, essa disputa de marca desencadeou uma série de problemas em cadeia, levando a uma situação completamente fora de controle.

Peter Steinberger publicou no Twitter: “Minha lista de seguidores no Twitter inclui funcionários do GitHub? Pode me ajudar a recuperar minha conta do GitHub? Foi roubada por golpistas de criptomoedas.”

Ele anunciou que renomeou o Clawdbot para Moltbot. Os usuários da comunidade mostraram compreensão com a mudança, e a conta oficial do projeto publicou: “O núcleo do lagosta ainda está aqui, só trocou de casca.”

Depois, Peter Steinberger iniciou o processo de mudança de nome tanto na conta do GitHub quanto na do Twitter. Mas, nesse curto intervalo entre abandonar o nome antigo e registrar o novo, os golpistas de criptomoedas aproveitaram para roubar ambas as contas.

As contas roubadas começaram a promover massivamente um token falso baseado na rede Solana, chamado CLAWD. Em poucas horas, investidores especuladores elevaram o valor de mercado desse token para mais de 16 milhões de dólares.

Alguns investidores iniciais afirmaram ter lucrado bastante, enquanto Peter Steinberger negou qualquer ligação com o token. Pouco depois, o valor do token despencou, causando perdas severas aos investidores que entraram na alta.

Peter Steinberger publicou no Twitter: “A todos na cripto: parem de me mandar mensagens, parem de me incomodar. Eu nunca vou lançar um token na vida, qualquer projeto que me coloque como emissor é uma fraude. Não vou cobrar nenhuma taxa, e suas ações estão prejudicando seriamente o desenvolvimento deste projeto.”

A postura de rejeição de Steinberger enfureceu alguns na comunidade de criptomoedas. Alguns especuladores acreditam que sua negação pública foi a causa de suas perdas, e passaram a fazer uma série de assédios. Steinberger foi acusado de “deslealdade” e de “assumir responsabilidades”, além de sofrer pressão conjunta para endossar projetos que ele nunca ouviu falar.

Por fim, Peter Steinberger conseguiu recuperar suas contas roubadas. Mas, ao mesmo tempo, pesquisadores de segurança descobriram um problema grave: centenas de instâncias do Clawdbot estavam expostas na internet pública sem qualquer proteção de autenticação. Ou seja, as permissões de supervisão concedidas pelos usuários ao assistente de IA podiam ser facilmente exploradas por criminosos.

Segundo a reportagem da Decrypt, o desenvolvedor de IA Luis Catacora, ao fazer varreduras com o motor de busca Shodan, identificou que a maioria desses problemas se devia a usuários iniciantes que concederam permissões excessivas ao assistente. Ele escreveu: “Acabei de verificar no Shodan e encontrei muitas portas 18789 expostas, sem qualquer autenticação. Isso significa que qualquer pessoa pode obter acesso shell ao servidor, automatizar ações no navegador e até roubar suas chaves de API. O Cloudflare Tunnel é gratuito, esses problemas não deveriam existir.”

Jamieson O’Reilly, fundador da empresa de red teaming Dvuln, também constatou que identificar servidores vulneráveis é extremamente fácil. Em entrevista à revista The Register, ele afirmou: “Verifiquei manualmente várias instâncias em execução, oito delas sem qualquer autenticação, abertas ao público, e dezenas com alguma proteção, mas sem eliminar completamente o risco de exposição.”

Qual é a raiz dessa vulnerabilidade técnica? O sistema de autenticação do Clawdbot é configurado para aceitar automaticamente solicitações de conexão do host local, ou seja, do próprio dispositivo do usuário. Como a maioria dos usuários executa o software por meio de um proxy reverso, todas as requisições externas parecem vir do endereço de loopback 127.0.0.1 e são automaticamente autorizadas, mesmo que venham de redes externas.

A empresa de segurança blockchain SlowMist confirmou a existência dessa vulnerabilidade e emitiu um alerta: o projeto possui múltiplos defeitos de código que podem permitir o roubo de credenciais dos usuários e até execução remota de código por parte de atacantes. Pesquisadores demonstraram várias técnicas de injeção de palavras-chave, incluindo uma que, por e-mail, consegue em poucos minutos induzir o assistente de IA a enviar informações privadas do usuário ao atacante.

“Este é o resultado de uma rápida expansão sem auditoria de segurança após o sucesso do projeto”, afirmou Abdulmuiz Adeyemo, desenvolvedor da plataforma de incubação de startups FounderOS. “Por trás do modo de ‘desenvolvimento aberto’, há um lado sombrio que ninguém quer mencionar.”

Para entusiastas e desenvolvedores de IA, a boa notícia é que o projeto não morreu por completo. Moltbot e o antigo Clawdbot são essencialmente o mesmo software, com código de alta qualidade, e, apesar de sua popularidade, essa ferramenta não é amigável para iniciantes, evitando erros em larga escala. Sua aplicação prática existe de fato, mas ainda não está pronta para o público mainstream, e os problemas de segurança continuam pendentes.

Permitir que um assistente de IA autônomo tenha acesso ao shell do servidor, controle do navegador e gerenciamento de credenciais cria múltiplos vetores de ataque, muitos dos quais não são considerados pelos sistemas tradicionais de segurança. As características desse tipo de sistema — implantação local, memória persistente, execução ativa de tarefas — aceleram sua adoção muito além da velocidade de adaptação dos mecanismos de proteção do setor.

E os golpistas de criptomoedas continuam na sombra, aguardando a próxima oportunidade de causar confusão.

SOL-0,24%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)