Clawdbot Chaos: Un cambio de marca forzado, estafa en criptomonedas y caída de 24 horas

Decrypt
SOL-2,23%
SHELL-2,59%

En breve

  • Una disputa por la marca registradas provocó el rebranding caótico y el secuestro de cuentas de la popular app de IA, Clawdbot.
  • En minutos, el token no afiliado CLAWD alcanzó una capitalización de mercado de 16 millones de dólares antes de colapsar.
  • Investigadores de seguridad descubren instancias expuestas de Clawdbot y riesgos en las credenciales.

Hace unos días, Clawdbot era uno de los proyectos de código abierto más populares en GitHub, con más de 80,000 estrellas. Es una pieza impresionante de ingeniería que permite ejecutar un asistente de IA localmente con acceso completo al sistema a través de aplicaciones de mensajería como WhatsApp, Telegram y Discord. Hoy, ha sido forzado a un rebranding legal, invadido por estafadores de criptomonedas, vinculado a un token falso que alcanzó brevemente una capitalización de mercado de 16 millones de dólares antes de colapsar, y criticado por investigadores que encontraron puertas expuestas y credenciales accesibles. El enfrentamiento comenzó después de que Anthropic enviara una reclamación de marca registrada al fundador Peter Steinberger. La empresa de IA—cuyos modelos Claude alimentan muchas instalaciones de Clawdbot—decidió que “Clawd” se parecía demasiado a “Claude”. Justo. La ley de marcas registradas es la ley de marcas registradas.

Eso, sin embargo, desencadenó una serie de problemas que pronto se propagaron en cascada.

¿Tengo a alguien de GitHub en mi línea de tiempo que pueda ayudarme a recuperar mi cuenta en GitHub?
Fue secuestrada por estafadores de criptomonedas.

— Peter Steinberger 🦞 (@steipete) 27 de enero de 2026

Steinberger anunció el cambio de nombre de Clawdbot—el nombre era un juego con las langostas, evidente (no preguntes)—a Moltbot en X. La comunidad pareció estar de acuerdo. “La misma alma de langosta, con una nueva cáscara”, escribió la cuenta del proyecto. Luego, Steinberger renombró simultáneamente la organización en GitHub y la cuenta en X. Pero en el breve intervalo entre la publicación de los antiguos manejos y la adquisición de los nuevos, los estafadores de criptomonedas secuestraron ambas cuentas.

Las cuentas hackeadas comenzaron inmediatamente a impulsar un token falso llamado CLAWD en Solana. En pocas horas, los traders especulativos llevaron el token a una capitalización de mercado de más de 16 millones de dólares. Algunos compradores tempranos lograron ganancias masivas. Steinberger negó cualquier participación con el token. La capitalización colapsó y los compradores tardíos quedaron arruinados. “Para todos los que están en cripto: por favor dejen de molestarme, de acosarme”, escribió Steinberger. “Nunca haré una moneda. Cualquier proyecto que me liste como dueño de moneda es una ESTAFA. No, no aceptaré tarifas. Están dañando activamente el proyecto.”

Para todos los que están en cripto:
Por favor, dejen de molestarme, de acosarme.
Nunca haré una moneda.
Cualquier proyecto que me liste como dueño de moneda es una ESTAFA.
No, no aceptaré tarifas.
Están dañando activamente el proyecto.

— Peter Steinberger 🦞 (@steipete) 27 de enero de 2026

La comunidad cripto no tomó bien el rechazo. Algunos especuladores creyeron que la negación de Steinberger causó sus pérdidas y lanzaron campañas de acoso. Enfrentó acusaciones de traición, demandas para que “asuma la responsabilidad” y presiones coordinadas para respaldar proyectos que nunca había oído. Finalmente, Steinberger logró recuperar el control de las cuentas. Pero mientras tanto, los investigadores de seguridad decidieron que era un buen momento para señalar que cientos de instancias de Clawdbot estaban expuestas a internet público sin ninguna autenticación. En otras palabras, los usuarios otorgaban permisos sin supervisión a la IA, que podía ser fácilmente explotada por actores malintencionados. Como reportó Decrypt, el desarrollador de IA Luis Catacora realizó escaneos con Shodan y encontró que muchos problemas eran causados básicamente por usuarios novatos que otorgaban demasiados permisos al agente. “Acabo de revisar Shodan y hay puertas expuestas en el puerto 18789 sin autenticación,” escribió. “Eso es acceso shell, automatización del navegador, tus claves API. Cloudflare Tunnel es gratuito, no hay excusa.” Jamieson O’Reilly, fundador de la empresa de red teaming Dvuln, también encontró que era muy fácil identificar servidores vulnerables. “De las instancias que he examinado manualmente, ocho estaban abiertas sin ninguna autenticación,” dijo O’Reilly a The Register. Decenas más tenían protecciones parciales que no eliminaban completamente la exposición.

¿El problema técnico? El sistema de autenticación de Clawdbot aprueba automáticamente las conexiones localhost—es decir, conexiones a tu propia máquina. Cuando los usuarios ejecutan el software detrás de un proxy inverso, que la mayoría hace, todas las conexiones parecen provenir de 127.0.0.1 y se autorizan automáticamente, incluso cuando se originan externamente. La firma de seguridad blockchain SlowMist confirmó la vulnerabilidad y advirtió que múltiples fallos en el código podrían llevar al robo de credenciales y a la ejecución remota de código. Los investigadores demostraron diferentes ataques de inyección de prompts, incluido uno por correo electrónico que engañaba a una instancia de IA para reenviar mensajes privados a un atacante. Todo en cuestión de minutos.

🚨Alerta TI de SlowMist🚨

Se identificó exposición de la puerta de Clawdbot: cientos de claves API y registros de chat privados están en riesgo. Varias instancias sin autenticación son accesibles públicamente, y varios fallos en el código pueden llevar al robo de credenciales e incluso a la ejecución remota de código (RCE).

Lo que pasa cuando el crecimiento viral llega antes de la auditoría de seguridad, escribió el desarrollador de FounderOS Abdulmuiz Adeyemo. “‘Construir en público’ tiene un lado oscuro del que nadie habla.” La buena noticia para los aficionados y desarrolladores de IA es que el proyecto en sí no ha muerto. Moltbot es el mismo software que Clawdbot; el código es sólido y, a pesar del hype, no es especialmente amigable para novatos. Los casos de uso son reales, pero aún no están listos para una adopción masiva. Y los problemas de seguridad permanecen.  Ejecutar un agente de IA autónomo con acceso shell, control del navegador y gestión de credenciales crea superficies de ataque para las que los modelos de seguridad tradicionales no estaban diseñados. La economía de estos sistemas—despliegue local, memoria persistente y tareas proactivas—impulsan la adopción más rápido de lo que la postura de seguridad de la industria puede adaptarse. Y los estafadores de criptomonedas todavía están ahí afuera, esperando la próxima ventana de caos. Todo lo que se necesita es una omisión, un error o una brecha. Diez segundos, resulta, son suficientes.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios