Instalei o Clawdbot (Moltbot) e fui HACKEADO em menos de 24 horas

BBetter Stack
컴퓨터/소프트웨어가전제품/카메라AI/미래기술

Transcript

00:00:00O Clawsbot, ou melhor, Maltbot — valeu, Anthropic — tem dado o que falar em toda a
00:00:05internet nos últimos dias. É o seu assistente pessoal de IA que realmente faz as coisas,
00:00:11como checar seu e-mail, agendar reuniões e muito mais, tudo pelo seu app de mensagens favorito.
00:00:17Ele funciona com qualquer modelo ou plano, exceto este aqui, mas ele apresenta alguns
00:00:22potenciais riscos de segurança. Na primeira vez que o configurei, tentaram invadir meu servidor.
00:00:28Então se inscreva no canal e vamos direto ao assunto.
00:00:30Se você ainda não viu a febre do Claude Maltbot pela internet, considere-se uma pessoa de sorte.
00:00:36As pessoas estão comprando Mac Minis como se o mundo fosse acabar só para instalar o Claudebot e
00:00:42gerenciar suas vidas. Perdão se eu confundir os nomes Claude e Maltbot no vídeo, mas vocês me entendem.
00:00:47Enfim, estão usando para negociar cripto, participar de podcasts e até para
00:00:52monitorar redes sociais. Todo tipo de loucura. O Claudebot não é ligado à Anthropic,
00:00:58daí a mudança de nome, e foi criado pelo Peter Steinberger há apenas três meses. O que é incrível,
00:01:04já que ele já tem quase 70 mil estrelas no GitHub. E embora alguns o instalem
00:01:10localmente na máquina, eu não recomendo, pois o Claudebot tem acesso total ao sistema,
00:01:16ou seja, ele pode fazer qualquer coisa. Basta uma injeção de prompt ao ler um PDF para
00:01:21derrubar todo o seu sistema e expor seus dados sensíveis. É por isso que instalam em Mac
00:01:27Minis, para mantê-lo isolado da máquina principal. Como eu não tenho um, a melhor opção
00:01:32é colocá-lo em um VPS barato sob um usuário não-root com acesso sudo. Rodar este
00:01:37comando cuida de tudo, desde a instalação até configurar skills como 1Password e Google
00:01:42Agenda, além de adicionar as chaves de API dos modelos. E olha, o Claudebot suporta muitos LLMs.
00:01:48O processo de instalação até ajuda a configurar um canal para usá-lo, como Discord,
00:01:54WhatsApp ou Telegram. Por algum motivo, o WhatsApp não funcionou muito bem para mim. Quer dizer,
00:01:59até funcionou, mas parecia que eu estava falando sozinho. Então escolhi o Telegram,
00:02:04que é atualmente o único canal pronto para uso real. E apesar de ter alguns passos extras,
00:02:09achei essa opção muito melhor. Você também pode dar uma identidade ao seu modelo,
00:02:13que é como um cartão de visitas, uma alma. Sim, "alma" soa estranho, mas foi como
00:02:18decidiram chamar a personalidade do agente. E junto com a
00:02:22memória persistente dele, a conversa parece muito humana. Quando mencionei que fui
00:02:28hackeado, ele respondeu com um emoji de alarme e, quando algo vai bem, ele parece ficar
00:02:33feliz. A sensação de se comunicar com esse agente por um app de mensagens é única.
00:02:39Dá para perguntar a previsão do tempo, a hora, pedir para marcar uma reunião e ele vai
00:02:44lá e faz como um assistente real, mas ele não dorme,
00:02:49não come e trabalha 24 horas por dia. Parece bom demais para ser verdade, mas há riscos de segurança,
00:02:56dos quais falarei adiante. Por enquanto, vamos ver como isso realmente funciona.
00:03:00A parte principal do Claudebot é o gateway daemon, que contém coisas como o
00:03:06painel de controle, a interface web para configurar o bot, o servidor web socket,
00:03:11ambos expostos nesta porta. Os web sockets e HTTP dão acesso a diferentes
00:03:18clientes, usados pela TUI (interface de terminal) para falar com os agentes e também pelo site.
00:03:24Depois temos os "nodes", que dão funcionalidades nativas, como câmera e
00:03:30canvas para os apps nativos de Mac, iOS e Android. E há os canais,
00:03:36que são o que você mais conhece: WhatsApp, Telegram, Discord e por aí vai. Eles não se conectam
00:03:42ao Claudebot pelo servidor web socket, mas possuem um gerenciador de canais que usa bibliotecas
00:03:47específicas, como Grammy para Telegram, Discord.js para Discord, etc. A partir daí,
00:03:53temos o runtime dos agentes alimentado pelo Pi, uma ferramenta popular que cria uma sessão em memória
00:03:59para a comunicação e lida com as habilidades das ferramentas e filas por sessão. Há também um
00:04:05roteador para comunicação multi-agente, que é o que conecta à nuvem. Não sei
00:04:10por que isso é uma bola de basquete, deveria ser um globo, mas os agentes na nuvem, como
00:04:15Anthropic ou OpenAI, interagem por aqui. Se você usa modelos locais
00:04:21como o Ollama, ele também cuida disso. O gateway daemon cuida de hooks e outras coisas,
00:04:25mas vamos focar no gerenciador de sessões, que administra as sessões
00:04:30entre agentes, o armazenamento e o estado — que é o que você deve proteger contra hackers
00:04:36se tiver um VPS, pois é aqui que fica a configuração do Claudebot.
00:04:42Seus tokens de autenticação (Anthropic, OpenAI) e as transcrições das
00:04:47suas conversas ficam aqui, geralmente armazenados no diretório .claudbot.
00:04:52Como você deve imaginar, rodar o Claudebot em um VPS traz problemas, pois o IP
00:04:58é público e, se você expuser seu gateway, qualquer um pode acessar ou tentar invadir seu bot,
00:05:04que foi o que aconteceu comigo. No geral, rodar o gateway localmente resolve
00:05:09a maioria dos problemas, mas você também pode instalar algo como o Tailscale para tornar
00:05:13sua rede mais segura, que foi o que fiz na segunda vez. Deixe-me mostrar. Após instalá-lo no seu
00:05:18servidor e na máquina de acesso, o Tailscale isola tudo para que apenas
00:05:24essas duas máquinas se comuniquem, bloqueando o acesso externo.
00:05:29Com o SSH ativado, posso permitir que apenas máquinas da minha rede acessem o
00:05:35servidor do Claudebot, desativando o SSH público. Se eu usasse o túnel SSH para acessar o
00:05:41painel do Claudebot, poderia usar os endereços do Tailscale ou o Tailscale Serve para
00:05:47expor o painel apenas para a minha rede. Você poderia até usar o Claudebot para configurar
00:05:52o próprio Tailscale, mas teria que conectar manualmente as máquinas que deseja usar.
00:05:57Também recomendo criar chaves de API exclusivas para o Claudebot,
00:06:03para que, se forem comprometidas, você possa removê-las e criar novas facilmente.
00:06:08Além disso, se compartilhar dados sensíveis no chat, convém limpá-los
00:06:13caso o sistema seja invadido. Por fim, o CLI do Claudebot tem um
00:06:18comando de segurança que pode ser usado para corrigir problemas automaticamente. Mas mesmo com tudo isso,
00:06:24o maior risco disparado é a injeção de prompt, já que o agente pode ler, baixar e
00:06:31pesquisar na internet. Podem inserir prompts maliciosos em arquivos, e-mails ou qualquer coisa, e o
00:06:37agente com acesso total pode executá-los. Alguém usou o Claudebot
00:06:42para baixar malware via pull request usando instruções ocultas em uma URL, algo fácil de passar batido.
00:06:48O YouTuber Low Level contou que um amigo instalou o Claudebot e ele leu um
00:06:54e-mail da esposa pedindo para o Spotify tocar EDM e, como o agente tinha acesso,
00:07:00ele simplesmente obedeceu. É assustador, e surgem novos casos assim o tempo todo.
00:07:05Acredito que os modelos vão melhorar na detecção desse tipo de coisa,
00:07:10mas hackers são persistentes e sempre dão um jeito.
00:07:14No geral, acho o Claudebot impressionante. Desculpe, mas "Maltbot" não soa tão bem.
00:07:20É uma ótima forma de mostrar o potencial desses modelos quando têm acesso ao sistema,
00:07:26mas pessoalmente não me sinto confortável dando minhas informações pessoais para eles.
00:07:32Talvez mude no futuro, mas no momento estou um pouco receoso.
00:07:37Mas há esperança. Se as grandes empresas virem que os usuários aceitam dar acesso total
00:07:44ao sistema para agendar voos, reuniões e basicamente organizar a vida,
00:07:50elas podem investir mais no lado de assistência pessoal dos LLMs,
00:07:56tornando-os muito melhores e encontrando formas de mitigar esses riscos de segurança.
00:08:01Falando em segurança, se você está criando apps de IA, precisa conhecer
00:08:07o Better Stack, uma ferramenta que usa detecção de anomalias para identificar atividades estranhas
00:08:12nos seus servidores, rastreamento de erros nativo para o front-end e alertas imediatos
00:08:18caso seu projeto saia do ar. Tudo com um sistema incrível de monitoramento de uptime.
00:08:23Então, conheça o Better Stack hoje mesmo!

Key Takeaway

O Claudebot representa o futuro dos assistentes pessoais autônomos, mas seu acesso total ao sistema exige medidas rigorosas de segurança, como isolamento em rede privada, para evitar vazamento de dados e controle malicioso.

Highlights

O Claudebot (ou Maltbot) é um assistente de IA de código aberto com quase 70 mil estrelas no GitHub.

A ferramenta possui acesso total ao sistema

Timeline

Introdução e a Ascensão do Claudebot

O apresentador introduz o Claudebot, também conhecido como Maltbot, destacando sua popularidade explosiva na internet e no GitHub. Ele explica que o bot funciona como um assistente pessoal capaz de gerenciar e-mails e reuniões através de aplicativos de mensagens. O vídeo menciona que o projeto foi criado por Peter Steinberger e não tem filiação oficial com a Anthropic. É ressaltado que muitos usuários estão adquirindo hardware específico, como Mac Minis, apenas para rodar essa ferramenta. Esta seção define o cenário de uma tecnologia poderosa, mas que traz alertas imediatos sobre segurança.

Riscos de Instalação e Configuração Inicial

Nesta parte, o narrador desencoraja a instalação local direta devido ao acesso total que o bot tem ao sistema operacional. Ele explica como configurou o bot em um VPS sob um usuário não-root para manter a segurança mínima necessária. O processo de instalação automatizado é detalhado, incluindo a integração com ferramentas como 1Password e Google Agenda. O vídeo relata problemas técnicos com o WhatsApp e a preferência pelo Telegram como interface principal. A experiência de interagir com a "alma" ou personalidade do bot é descrita como surpreendentemente humana e eficiente.

Arquitetura Técnica e Fluxo de Dados

O apresentador detalha os componentes técnicos do sistema, começando pelo gateway daemon e sua interface web. Ele explica a função dos nodes para funcionalidades nativas em dispositivos móveis e como os canais de mensagens se comunicam via bibliotecas específicas. O papel do runtime dos agentes, alimentado pela ferramenta Pi, é fundamental para gerenciar sessões e habilidades em memória. É feita uma distinção entre o processamento local e a conexão com modelos em nuvem como OpenAI ou Anthropic. Esta seção é técnica e foca em onde os dados sensíveis e tokens de autenticação são realmente armazenados.

Vulnerabilidades Reais e Estratégias de Defesa

O vídeo aborda a experiência real de ser hackeado devido à exposição do gateway em um IP público de VPS. O autor sugere o uso do Tailscale para criar uma rede privada virtual e isolar o acesso ao bot de agentes externos. Ele demonstra como desativar o SSH público e usar túneis seguros para acessar o painel de controle do Claudebot. Outras recomendações incluem a criação de chaves de API descartáveis e a limpeza constante de dados sensíveis no chat. Essas medidas são apresentadas como essenciais para quem deseja experimentar a ferramenta sem comprometer sua privacidade digital.

A Ameaça da Injeção de Prompt e Conclusão

O maior perigo identificado é a injeção de prompt, onde comandos ocultos em arquivos ou e-mails podem enganar a IA para executar ações maliciosas. Exemplos assustadores são citados, como o bot baixando malware involuntariamente ou executando comandos baseados em e-mails de terceiros. O narrador conclui que, apesar do potencial incrível de automação, ainda não se sente confortável em dar acesso total aos seus dados pessoais. Ele vislumbra um futuro onde grandes empresas de tecnologia aprimorem a segurança desses modelos para uso em massa. O vídeo finaliza com uma recomendação do Better Stack para monitoramento e segurança de aplicações de IA.

Community Posts

View all posts