Clawdbot Chaos: การเปลี่ยนชื่อบังคับ การหลอกลวงในคริปโต และการล่มสลายภายใน 24 ชั่วโมง

Decrypt
SOL0.97%
SHELL2.52%

สรุปโดยย่อ

  • ข้อพิพาทเครื่องหมายการค้าทำให้เกิดการเปลี่ยนชื่อแบรนด์และการโจรกรรมบัญชีของแอป AI ที่เป็นไวรัล, Clawdbot
  • ในไม่กี่นาที โทเค็น CLAWD ที่ไม่ได้เกี่ยวข้องกันพุ่งขึ้นสู่มูลค่าตลาด 16 ล้านดอลลาร์ ก่อนจะล่มสลาย
  • นักวิจัยด้านความปลอดภัยเปิดเผยกรณี Clawdbot ที่เปิดเผยและความเสี่ยงด้านข้อมูลรับรอง

ไม่กี่วันที่ผ่านมา Clawdbot เป็นหนึ่งในโครงการโอเพ่นซอร์สที่ได้รับความนิยมสูงสุดบน GitHub โดยมีดาวมากกว่า 80,000 ดวง เป็นผลงานวิศวกรรมที่น่าประทับใจ ซึ่งให้คุณรัน AI assistant ในเครื่องได้โดยมีการเข้าถึงระบบเต็มรูปแบบผ่านแอปส่งข้อความอย่าง WhatsApp, Telegram และ Discord วันนี้ ถูกบังคับให้เปลี่ยนชื่อแบรนด์ตามกฎหมาย ถูกกลืนโดยกลุ่มมิจฉาชีพคริปโต เชื่อมโยงกับโทเค็นปลอมที่พุ่งขึ้นสู่มูลค่าตลาด 16 ล้านดอลลาร์ชั่วคราวก่อนจะล่มสลาย และถูกวิจารณ์โดยนักวิจัยที่พบช่องทางเข้าออกและข้อมูลรับรองที่เปิดเผย การตรวจสอบเริ่มต้นขึ้นหลังจาก Anthropic ส่งคำเรียกร้องเครื่องหมายการค้าไปยังผู้ก่อตั้ง Peter Steinberger บริษัท AI ซึ่งโมเดล Claude เป็นพลังขับเคลื่อนให้กับการติดตั้ง Clawdbot หลายแห่ง ตัดสินใจว่า “Clawd” ดูคล้ายกับ “Claude” มากเกินไป ก็เป็นเรื่องที่เข้าใจได้ กฎหมายเครื่องหมายการค้าคือกฎหมายเครื่องหมายการค้า

อย่างไรก็ตาม นี่เป็นจุดเริ่มต้นของปัญหาที่ตามมาซึ่งลุกลามอย่างรวดเร็ว

มีใครในไทม์ไลน์ GitHub ของฉันที่ช่วยฉันกู้คืนบัญชี GitHub ได้ไหม?
มันถูกกลุ่มมิจฉาชีพคริปโตฉกไปแล้ว

— Peter Steinberger 🦞 (@steipete) 27 มกราคม 2026

Steinberger ประกาศเปลี่ยนชื่อจาก Clawdbot—ชื่อเล่นที่เล่นคำเกี่ยวกับกุ้งล็อบสเตอร์ (อย่าถาม)—เป็น Moltbot บน X ชุมชนดูเหมือนจะโอเคกับเรื่องนี้ “วิญญาณกุ้งล็อบสเตอร์เดิม แต่เปลือกใหม่” บัญชีโครงการเขียนไว้ ต่อมา Steinberger ก็เปลี่ยนชื่อองค์กรบน GitHub และบัญชี X พร้อมกัน แต่ในช่วงเวลาสั้นๆ ระหว่างปล่อยชื่อเดิมและการรักษาชื่อใหม่ กลุ่มมิจฉาชีพคริปโตก็โจรกรรมทั้งสองบัญชีไป

บัญชีที่ถูกแฮ็กทันทีเริ่มปล่อยโทเค็นปลอมชื่อ CLAWD บน Solana ภายในไม่กี่ชั่วโมง นักเทรดเชิงเก็งกำไรผลักดันให้โทเค็นมีมูลค่าตลาดเกิน 16 ล้านดอลลาร์ ผู้ซื้อรายแรกบางรายอ้างว่าทำกำไรจำนวนมาก Steinberger ปฏิเสธความเกี่ยวข้องใดๆ กับโทเค็นนี้ มูลค่าตลาดล่มสลายและผู้ซื้อรายหลังเสียหาย “ถึงทุกคนในวงการคริปโต: กรุณาหยุดแจ้งเตือนฉัน หยุดรบกวนฉัน” Steinberger เขียน “ฉันจะไม่ทำเหรียญใดๆ โครงการใดที่ระบุว่าฉันเป็นเจ้าของเหรียญคือการหลอกลวง ไม่มีทาง ฉันจะไม่รับค่าธรรมเนียม คุณกำลังทำลายโครงการอยู่”

ถึงทุกคนในวงการคริปโต:
กรุณาหยุดแจ้งเตือนฉัน หยุดรบกวนฉัน
ฉันจะไม่ทำเหรียญใดๆ
โครงการใดที่ระบุว่าฉันเป็นเจ้าของเหรียญคือการหลอกลวง
ไม่มีทาง ฉันจะไม่รับค่าธรรมเนียม
คุณกำลังทำลายโครงการอยู่

— Peter Steinberger 🦞 (@steipete) 27 มกราคม 2026

กลุ่มคริปโตไม่พอใจคำปฏิเสธนี้ บางกลุ่มเชื่อว่าการปฏิเสธของ Steinberger ทำให้พวกเขาขาดทุนและเริ่มรณรงค์รบกวน เขาถูกกล่าวหาว่าทรยศ เรียกร้องให้รับผิดชอบ และกดดันให้สนับสนุนโครงการที่เขาไม่เคยรู้จัก ในที่สุด Steinberger ก็สามารถควบคุมบัญชีได้ แต่ในระหว่างนั้น นักวิจัยด้านความปลอดภัยก็เห็นว่านี่เป็นเวลาที่ดีที่จะชี้ให้เห็นว่ามีหลายร้อยกรณีของ Clawdbot ที่เปิดเผยต่อสาธารณะโดยไม่มีการยืนยันตัวตนเลย กล่าวอีกนัยหนึ่ง ผู้ใช้ให้สิทธิ์แก่ AI โดยไม่มีการดูแล ซึ่งอาจถูกใช้ประโยชน์โดยคนไม่ดีได้ง่าย ตามรายงานของ Decrypt นักพัฒนา AI Luis Catacora ทำการสแกน Shodan และพบว่าปัญหาส่วนใหญ่มาจากผู้ใช้มือใหม่ให้สิทธิ์มากเกินไป “ผมเพิ่งเช็ค Shodan พบว่ามีช่องทางเข้าออกบนพอร์ต 18789 ที่เปิดเผยโดยไม่มีการยืนยันตัวตน” เขาเขียน “นั่นคือการเข้าถึง shell อัตโนมัติ การควบคุมเบราว์เซอร์ คีย์ API ของคุณ Cloudflare Tunnel ก็ฟรี ไม่มีข้อแก้ตัว” Jamieson O’Reilly ผู้ก่อตั้งบริษัท red-teaming Dvuln ก็พบว่าง่ายมากที่จะระบุเซิร์ฟเวอร์ที่อ่อนแอ “จากกรณีที่ผมตรวจสอบด้วยตนเอง มีแปดกรณีที่เปิดโดยไม่มีการยืนยันตัวตนเลย” O’Reilly บอกกับ The Register “อีกหลายกรณีมีการป้องกันบางส่วนแต่ก็ไม่สามารถป้องกันการเปิดเผยได้ทั้งหมด”

ปัญหาทางเทคนิค? ระบบการยืนยันตัวตนของ Clawdbot อนุมัติการเชื่อมต่อจาก localhost อัตโนมัติ—คือ การเชื่อมต่อกับเครื่องของคุณเอง เมื่อผู้ใช้รันซอฟต์แวร์หลัง reverse proxy ซึ่งเป็นกรณีส่วนใหญ่ การเชื่อมต่อทั้งหมดจะดูเหมือนมาจาก 127.0.0.1 และได้รับการอนุมัติอัตโนมัติ แม้จะมาจากภายนอกก็ตาม บริษัทด้านความปลอดภัยบล็อกเชน SlowMist ยืนยันช่องโหว่และเตือนว่าข้อผิดพลาดในโค้ดหลายจุดอาจนำไปสู่การขโมยข้อมูลรับรองและการรันโค้ดระยะไกล นักวิจัยได้แสดงการโจมตีแบบ prompt injection ที่แตกต่างกัน รวมถึงหนึ่งผ่านอีเมลที่หลอกให้ AI ส่งข้อความส่วนตัวไปยังผู้โจมตี เพียงไม่กี่นาทีเท่านั้น

🚨SlowMist TI Alert🚨

พบช่องโหว่ของ Clawdbot: คีย์ API และบันทึกแชทส่วนตัวหลายรายการอยู่ในความเสี่ยง หลายกรณีที่ไม่มีการยืนยันตัวตนสามารถเข้าถึงได้สาธารณะ และข้อผิดพลาดในโค้ดหลายจุดอาจนำไปสู่การขโมยข้อมูลรับรองและการรันโค้ดระยะไกล (RCE)

เราเตือนอย่างแรง… https://t.co/j2ERoWPFnh

— SlowMist (@SlowMist_Team) 27 มกราคม 2026

“นี่คือสิ่งที่เกิดขึ้นเมื่อการเติบโตไวเกินกว่าการตรวจสอบความปลอดภัย” นักพัฒนา FounderOS Abdulmuiz Adeyemo เขียน “‘Build in public’ มีด้านมืดที่ไม่มีใครพูดถึง” ข่าวดีสำหรับนักพัฒนาและผู้สนใจ AI โครงการเองก็ยังไม่ตาย Moltbot ยังคงเป็นซอฟต์แวร์เดียวกับ Clawdbot โค้ดแน่นหนาและแม้จะมี hype ก็ไม่ค่อยเป็นมิตรกับมือใหม่ จุดประสงค์ใช้งานจริงอยู่ แต่ยังไม่พร้อมสำหรับการใช้งานในวงกว้าง และปัญหาด้านความปลอดภัยก็ยังคงอยู่  การรันเอเจนต์ AI อัตโนมัติที่มี shell access ควบคุมเบราว์เซอร์ และจัดการข้อมูลรับรอง สร้างพื้นผิวการโจมตีที่โมเดลความปลอดภัยแบบดั้งเดิมไม่ได้ออกแบบไว้ ระบบเหล่านี้—การใช้งานในเครื่อง การเก็บข้อมูลถาวร และงานเชิงรุก—ผลักดันการใช้งานให้เร็วขึ้นกว่าที่แนวทางความปลอดภัยของอุตสาหกรรมจะปรับตัวได้ และกลุ่มมิจฉาชีพคริปโตยังคงอยู่รอบตัว คอยมองหาโอกาสวุ่นวายครั้งต่อไป เพียงความผิดพลาดเล็กน้อย หนึ่งความผิดพลาด หรือช่องว่างเดียวเท่านั้น ก็เพียงพอที่จะทำให้เกิดความเสียหายในสิบวินาที

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น