- Moltbot é um agente de IA de código aberto que “faz coisas” localmente e pode receber comandos via WhatsApp, Telegram, Signal, Discord e iMessage.
- Pode acessar credenciais, dados de apps e, às vezes, o sistema inteiro do computador, o que traz riscos de segurança se não houver cuidados.
- O agente encaminha pedidos para provedores de IA como OpenAI, Anthropic ou Google, executando tarefas como preencher formulários, enviar e-mails e gerenciar calendários.
- Especialistas alertam que, com acesso de administrador ao dispositivo, o Moltbot pode ser vulnerável a ataques de prompt injection, caso recebam mensagens diretas ou prompts maliciosos.
- Pesquisador identificou credenciais e chaves expostas vinculadas ao Moltbot na web; os desenvolvedores afirmam ter corrigido a falha, conforme reportagem.
Moltbot, um agente de IA de código aberto que realmente executa tarefas, ganhou notoriedade na comunidade de tecnologia. A ferramenta funciona localmente em dispositivos variados e pode ser acionada por meio de chat em apps como WhatsApp, Telegram, Signal, Discord e iMessage.
Usuários relatam que Moltbot pode gerenciar lembretes, registrar dados de saúde e fitness e até interagir com clientes. O agente encaminha solicitações para provedores de IA escolhidos pelo usuário, incluindo OpenAI, Anthropic ou Google, para executar as ações solicitadas.
Como funciona na prática, Moltbot pode preencher formulários no navegador, enviar e-mails e gerenciar a agenda de quem usa. Em alguns relatos, ele chegou a criar uma interface de rosto animado e a adicionar uma animação de sono, tudo sem prompt específico para essas funções.
Riscos de acesso total
Entretanto, o uso envolve permissões sensíveis. É possível conceder ao Moltbot acesso completo ao sistema do dispositivo, o que permite ler e escrever arquivos, executar comandos shell e scripts. A combinação de credenciais de apps com esse nível de acesso eleva o risco de violação de segurança.
Especialistas alertam para vulnerabilidades associadas a agentes autônomos. Quando um AI tem controle administrativo e pode ser acionado por mensagens diretas, há potencial para desvio de controle e tentativas de infiltração por meio de prompts maliciosos, conhecidos como prompt injection.
Observações de segurança e correções
Pesquisadores identificaram que mensagens privadas, credenciais de conta e chaves de API ligadas ao Moltbot ficaram expostas publicamente, aumentando o risco de roubo de dados. Os desenvolvedores foram notificados e a falha recebeu correção, segundo a cobertura de veículos de imprensa técnica.
O caso evidencia a necessidade de práticas seguras ao usar agentes que operam com privilégios elevados. Usuários devem avaliar cuidadosamente o nível de acesso concedido e monitorar atividades do sistema para evitar exposições desnecessárias.
Entre na conversa da comunidade