![]() |
Moltbot은 사용자가 지정한 작업을 자동으로 수행하는 능력이 뛰어납니다. 사진: Moltbot |
Moltbot(이전 이름 Clawdbot)은 여러 기기에서 로컬로 실행되는 AI 에이전트입니다. 사용자는 WhatsApp, Telegram, Signal, Discord, iMessage와 같은 인기 메시징 플랫폼을 통해 Moltbot에게 작업을 지시할 수 있습니다. 소셜 미디어에서는 많은 사용자가 Moltbot을 활용하여 알림을 관리하거나, 건강 데이터를 기록하거나, 고객과 소통하는 방법을 공유하고 있습니다.
MacStories 의 편집자인 페데리코 비티치는 맥 미니 M4에 Moltbot을 설치하고 캘린더, 노션, 토두이스트 앱의 데이터를 기반으로 일일 오디오 요약을 만드는 도구로 활용했다고 밝혔습니다. 또 다른 사례로, 한 사용자는 Moltbot이 수동 조작 없이 자동으로 애니메이션 표정을 생성하고 "수면" 효과를 추가할 수 있다고 공유했습니다.
Moltbot은 작동 방식 면에서 사용자의 요청을 OpenAI, Anthropic, Google 등 사용자가 선택한 AI 제공업체로 전달합니다. 다른 많은 AI 비서처럼 브라우저에서 직접 양식을 작성하고, 이메일을 보내고, 캘린더를 관리할 수 있습니다. 하지만 일부 사용자의 피드백에 따르면 Moltbot은 이러한 작업을 더욱 효율적이고 유연하게 수행합니다.
하지만 이는 사용자가 파일 읽기, 쓰기, 명령 실행 등 컴퓨터 시스템에 대한 매우 깊은 접근 권한을 부여해야 한다는 것을 의미합니다. 장치 관리자 권한과 애플리케이션 로그인 자격 증명을 결합하는 것은 엄격하게 통제하지 않으면 심각한 보안 위험을 초래할 수 있습니다.
소셜프루프 시큐리티(SocialProof Security)의 CEO인 레이첼 토박은 몰트봇(Moltbot)과 같은 AI 에이전트가 컴퓨터에서 관리자 권한을 획득할 경우 공격자가 단 하나의 메시지만으로 시스템 제어권을 장악하려 시도할 수 있다고 경고합니다. 그녀에 따르면 자동화된 AI 에이전트는 프롬프트 인젝션 공격이라는 취약점을 통해 악용될 수 있으며, 이는 이미 확인되었지만 확실한 해결책은 없는 취약점입니다. 프롬프트 인젝션 공격은 공격자가 AI가 처리하는 파일, 이메일 또는 웹사이트에 직접 또는 숨겨서 악성 명령을 전달하는 방식으로 AI를 조작할 때 발생합니다.
![]() |
Moltbot은 보안 위험을 초래할 수 있습니다. 사진: Moltbot . |
이러한 우려는 보안 전문가이자 사이버 보안 회사 Dvuln의 설립자인 제이미슨 오라일리가 Moltbot과 관련된 일부 개인 메시지, 계정 로그인 정보 및 API 키가 온라인에 유출된 것을 발견하면서 더욱 강화되었습니다.
따라서 이 데이터는 해커들이 정보를 훔치거나 다른 공격을 실행하는 데 악용될 수 있습니다. 그는 이 문제를 Moltbot 개발팀에 보고했고, 패치가 배포되었다고 The Register 는 보도했습니다.
출처: https://znews.vn/rui-ro-tu-tro-ly-ai-biet-tuot-moltbot-post1623740.html








댓글 (0)