reviews

Moltbot: 10 segundos de caos, $16M en scams y seguridad rota

De Clawdbot a Moltbot: como un cease & desist de Anthropic desato crypto scammers, vulnerabilidades criticas y el proyecto de IA mas viral de 2026

AdScriptly.io Team
-28 de enero de 2026-11 min de lectura
Compartir:
Pantalla de computadora mostrando codigo de programacion con fondo oscuro representando ciberseguridad

Foto de Adi Goldstein en Unsplash

En resumen

Clawdbot tuvo que renombrarse a Moltbot por presion de Anthropic. En los 10 segundos del cambio, scammers robaron las cuentas y lanzaron un token falso de $16M. Ademas, investigadores encontraron fallas de seguridad criticas que exponen datos de usuarios.

A las 5:00 AM del 27 de enero de 2026, Peter Steinberger recibio un email que cambiaria todo. Anthropic, la empresa detras de Claude, le exigia que cambiara el nombre de su proyecto viral. "Clawd" era demasiado similar a "Claude" y violaba su trademark.

Lo que paso despues fue un desastre perfecto: en los 10 segundos entre soltar el nombre viejo y reclamar el nuevo, bots automatizados robaron las cuentas de GitHub y Twitter. Un token crypto falso alcanzo $16 millones antes de colapsar. Y para rematar, investigadores de seguridad revelaron vulnerabilidades criticas que exponen datos de cientos de usuarios.

Esta es la historia completa del proyecto de IA mas viral de 2026 - y por que deberias tener cuidado antes de instalarlo.

El Rebrand Forzado: De Clawdbot a Moltbot

Clawdbot era el nombre original del proyecto que Peter Steinberger lanzo a finales de enero de 2026. El nombre combinaba "Claw" (garra) con "Claude" (el modelo de IA que usa por defecto). En cuestion de dias, acumulo 68,000 estrellas en GitHub - uno de los crecimientos mas rapidos en la historia de la plataforma.

Pero el 27 de enero, Anthropic decidio que el nombre era demasiado similar a su marca registrada.

La Cronologia del Caos

5:00 AM: Steinberger recibe el email de Anthropic exigiendo el cambio de nombre.

6:14 AM: Despues de considerar opciones, Steinberger decide: "vamos con Moltbot". El nombre viene de "molt" (muda) - lo que hacen las langostas para crecer. La mascota del proyecto es una langosta espacial, asi que tenia sentido.

Segundos despues: El desastre.

Steinberger intento renombrar simultaneamente la organizacion de GitHub Y el handle de Twitter/X. En el gap de aproximadamente 10 segundos entre soltar el nombre viejo (clawdbot) y reclamar el nuevo (moltbot), bots automatizados de crypto scammers estaban esperando.

Los Scammers Actuaron en Segundos

Los bots "snipearon" ambas cuentas instantaneamente:

  • @clawdbot en Twitter: Robado y usado para postear direcciones de crypto wallets
  • github.com/clawdbot: Reclamado por impostores

El impostor en Twitter inmediatamente comenzo a promocionar una direccion de wallet, haciendose pasar por el proyecto oficial.

El Token Falso $CLAWD

Mientras Steinberger intentaba recuperar el control, scammers ya habian lanzado un token falso llamado $CLAWD en la blockchain de Solana.

Los numeros son impactantes:

  • Market cap pico: $16 millones de dolares
  • Crash: 90% en horas despues de que Steinberger nego cualquier asociacion
  • Victimas: Miles de personas que no sabian del rebrand

Steinberger tuvo que publicar repetidamente: "Crypto folks, stop harassing me" - negando cualquier involucramiento con el token.

La Reaccion de Steinberger

En Twitter, Steinberger fue directo: "I was forced to rename the account by Anthropic. Wasn't my decision."

Mas tarde, intento ser conciliador: "Anthropic asked us to change our name (trademark stuff), and honestly? 'Molt' fits perfectly - it's what lobsters do to grow."

Pero el dano ya estaba hecho. Miles habian perdido dinero en el scam, y la confusion entre Clawdbot y Moltbot persiste hasta hoy.

Las Vulnerabilidades de Seguridad que Nadie te Cuenta

Mientras el drama del rebrand acaparaba titulares, investigadores de seguridad descubrian algo peor: Moltbot tiene fallas criticas de seguridad que pueden exponer tus datos.

Authentication Bypass: El Problema Principal

Investigadores de SlowMist (firma de seguridad blockchain) descubrieron que cientos de API keys y conversaciones privadas estaban expuestas publicamente.

La causa: El sistema aprueba automaticamente conexiones localhost sin autenticacion. El problema es que cuando Moltbot corre detras de un reverse proxy (configuracion comun), queda completamente expuesto a internet.

Instancias Expuestas Encontradas con Shodan

Usando Shodan (motor de busqueda para dispositivos conectados), investigadores encontraron cientos de instancias de Moltbot expuestas a internet sin ninguna proteccion.

Un investigador reporto: "De las instancias que examine manualmente, 8 estaban completamente abiertas sin autenticacion. Podia ejecutar comandos y ver datos de configuracion."

Esto significa que cualquiera con conocimientos basicos podria:

  • Leer conversaciones privadas de usuarios
  • Ejecutar comandos en sus computadoras
  • Robar API keys de Claude, OpenAI, u otros servicios

Demo de Prompt Injection: 5 Minutos para Robar Emails

Matvey Kukuy, CEO de Archestra AI, demostro lo facil que es explotar estas vulnerabilidades con una tecnica llamada prompt injection.

El proceso tomo solo 5 minutos:

  1. Encontro una instancia de Moltbot expuesta
  2. Envio un email malicioso con instrucciones ocultas
  3. El agente de IA leyo el email y creyo que eran instrucciones legitimas
  4. Resultado: El agente reenvio los ultimos 5 emails del usuario a la direccion del atacante

Esto es terrorifico porque Moltbot esta disenado para tener acceso a tu email, archivos, y sistema operativo. Un atacante con exito puede acceder a todo.

El Fix y Recomendaciones de Seguridad

El equipo de Moltbot lanzo PR #1827 con un fix critico que previene prompt injection via hooks externos (gmail, webhooks). El fix sanitiza contenido externo antes de pasarlo al modelo de IA.

Pero los expertos advierten que esto no es suficiente. Las recomendaciones oficiales incluyen:

  • Correr Moltbot en maquinas aisladas (no en tu PC principal)
  • Limitar acceso de cuentas conectadas
  • No exponer directamente a internet
  • Usar Tailscale Serve/Funnel para acceso remoto seguro
  • Habilitar autenticacion siempre
  • Revisar skills antes de instalar cualquier plugin

La Cita que Resume el Riesgo

Un experto en seguridad lo puso perfectamente:

"Don't trust an AI agent more than you'd trust a junior developer with root access. Because that's essentially what it is - except it works 24/7 and never gets tired."

Otro analista de The Register advirtio:

"A significant gap exists between the consumer enthusiasm for Clawdbot's one-click appeal and the technical expertise needed to operate a secure agentic gateway."

El Impacto Economico: Cloudflare +14% y Mac Minis Agotados

Mientras algunos pierden dinero en scams, otros estan haciendo fortunas. El fenomeno Moltbot ha tenido efectos economicos sorprendentes.

Cloudflare Sube 14% en Bolsa

Las acciones de Cloudflare (NET) subieron entre 13.9% y 15% en una sola sesion de trading. La razon: Moltbot corre sobre infraestructura de Cloudflare.

Analistas de RBC Capital llamaron a Cloudflare un "Tier 1 AI winner", citando la demanda de workloads de IA, Claude Code, Cowork, y Moltbot como impulsores del interes.

Los Mac Mini M4 Se Agotan

Entusiastas de Silicon Valley y Europa estan comprando Mac Mini M4 en cantidades industriales para usar como servidores dedicados de Moltbot.

El modelo base con 16GB de RAM se ha agotado en Amazon y varios retailers europeos. Algunos usuarios reportan crear "clusters" de multiples Mac Minis para correr Moltbot con redundancia.

Por que el Mac Mini?

  • Bajo consumo electrico (ideal para correr 24/7)
  • Arquitectura de memoria unificada M4 ideal para modelos de IA locales
  • Silencioso y pequeno - facil de esconder en un closet
  • Precio accesible ($599 USD el modelo base)

Estadisticas de GitHub que Impresionan

Los numeros de Moltbot en GitHub son historicos:

Metrica Valor (27 Enero 2026)
Estrellas 68,000+
Forks 7,418
Issues abiertas 511
Contribuidores 285
Miembros Discord ~9,000

Para contexto: proyectos que tardan anos en alcanzar 10,000 estrellas, Moltbot lo hizo en dias.

El Creador: De Vender por 100 Millones a "Sentirse Vacio"

Peter Steinberger no es un desarrollador cualquiera. Su historia explica mucho sobre por que Moltbot existe.

El Exit de 100 Millones de Euros

Steinberger es austriaco y fundo PSPDFKit en 2011, un framework de PDF usado por empresas como Dropbox, DocuSign, SAP, IBM, y Volkswagen.

Bootstrapped y con un equipo de 60-70 personas trabajando en remoto, crecio la empresa durante 13 anos hasta venderla a Insight Partners en 2021 por aproximadamente 100 millones de euros.

"Me Senti Vacio"

Despues del exit, Steinberger experimento lo que muchos emprendedores exitosos describen: un vacio existencial.

Tomo un sabatico y eventualmente se reinvento como "full-time Open Source builder". Moltbot (originalmente Clawd) comenzo como su asistente personal - una forma de seguir construyendo cosas que le interesaban.

El hecho de que el proyecto este escrito casi en su totalidad por IA (usando Claude Code) es ironico y muy 2026.

Costos Reales: La Factura que Puede Sorprenderte

Moltbot es gratuito y open source (licencia MIT). Pero eso no significa que sea gratis de usar.

El Cerebro de IA Cuesta Dinero

Necesitas pagar por el modelo de IA que alimenta a Moltbot. Si usas Claude de Anthropic:

Modelo Input/MTok Output/MTok
Haiku 4.5 $1 $5
Sonnet 4.5 $3 $15
Opus 4.5 $5 $25

Usuarios Reportan Costos Impactantes

Un usuario en Hacker News advirtio: "It chews through tokens. If you're on a metered API plan I would avoid it. I've spent $300+ on this just in the last 2 days doing what I perceived as fairly basic tasks."

Federico Viticci de MacStories reporto usar 180 millones de tokens en un mes. Eso son miles de dolares en costos de API.

Alternativas para Controlar Costos

  • Claude Pro subscription ($20/mes): Costo predecible en lugar de medido
  • Modelos locales: Llama, Mistral - gratis pero menos capaces
  • Limites de gasto: Configurar alertas en la API de Anthropic

Pros y Contras Honestos de Moltbot

Despues de analizar toda la informacion disponible, aqui esta la evaluacion balanceada:

Pros (7)

  1. Gratis y open source: Licencia MIT, sin vendor lock-in
  2. Privacy-first: Todo corre en tu hardware, control total de datos
  3. Multi-canal real: Un agente accesible desde WhatsApp, iMessage, Telegram, etc.
  4. Proactivo: No solo responde - te notifica y actua sin que preguntes
  5. Comunidad explosiva: 68K+ stars, 285 contributors, actualizaciones constantes
  6. Flexible: Compatible con Claude, GPT, modelos locales
  7. Poder real: Shell access, browser automation, file management

Contras (5)

  1. Vulnerabilidades de seguridad serias: Authentication bypass, prompt injection - requiere expertise tecnico para configurar seguro
  2. Costos API impredecibles: Puede consumir cientos de dolares en dias
  3. Sin sandboxing por defecto: "It's terrifying. No directory sandboxing." - Usuario de Hacker News
  4. Curva de aprendizaje: Setup "facil", configuracion segura requiere conocimiento avanzado
  5. Confusion del rebrand: Documentacion fragmentada entre Clawdbot/Moltbot, cuentas fake activas

Competidores y Alternativas

Si Moltbot te parece demasiado riesgoso, hay alternativas:

Plataformas Enterprise

Herramienta Ideal para
Microsoft Copilot Studio Ecosistema Microsoft
Google AgentSpace Ecosistema Google Cloud
StackAI Prototipos rapidos
Kore.ai Enterprise AI governance

Frameworks Open-Source

Framework Enfoque
LangGraph Agentes stateful con LangChain
AutoGPT Agentes autonomos generales
CrewAI Multi-agent collaboration

Lo que Diferencia a Moltbot

Moltbot destaca por ser:

  • Self-hosted con control total de datos
  • Multi-canal nativo (WhatsApp, iMessage integrados)
  • Proactivo con heartbeat engine y cron jobs
  • La comunidad mas activa del momento

Veredicto: Deberia Instalar Moltbot?

Mi evaluacion despues de analizar todo el drama, las vulnerabilidades, y las capacidades:

Si, si cumples estas condiciones:

  • Eres desarrollador o usuario tecnico comodo con terminal
  • Puedes dedicar tiempo a configurar seguridad correctamente
  • Tienes una maquina dedicada (no tu PC principal)
  • Entiendes los riesgos de dar acceso root a un agente de IA
  • Puedes monitorear y limitar costos de API

No, si:

  • Buscas una solucion plug-and-play
  • No tienes experiencia con linea de comandos
  • Usarias tu computadora personal principal
  • Tu presupuesto es muy limitado
  • Necesitas soporte comercial garantizado

La Conclusion

Moltbot representa el futuro de los asistentes de IA: proactivos, capaces de ejecutar tareas reales, y que viven en las apps que ya usas. Pero ese futuro viene con riesgos significativos.

El drama del rebrand, las vulnerabilidades de seguridad, y los scams asociados son recordatorios de que la tecnologia de agentes de IA esta en panales. Es poderosa, pero peligrosa en manos inexpertas.

Si decides probarlo, hazlo con los ojos abiertos:

  1. Usa una maquina dedicada y aislada
  2. Configura autenticacion desde el primer momento
  3. Limita los permisos al minimo necesario
  4. Monitorea tu factura de API desde el dia uno
  5. Sigue las actualizaciones de seguridad del proyecto

Moltbot no es para todos. Pero para quienes entienden los riesgos y pueden mitigarlos, puede ser genuinamente transformador.

Solo no digas que no te advertimos.

¿Te ha sido útil?

Preguntas Frecuentes

Por que Clawdbot cambio de nombre a Moltbot?

Anthropic, la empresa detras de Claude, envio un cease & desist argumentando que 'Clawd' era demasiado similar a su marca registrada 'Claude'. Peter Steinberger, el creador, fue forzado a renombrar el proyecto a Moltbot el 27 de enero de 2026. El nuevo nombre viene de 'molt' (muda) - lo que hacen las langostas para crecer, en referencia a la mascota del proyecto.

Es seguro usar Moltbot?

Moltbot tiene vulnerabilidades de seguridad documentadas. Investigadores encontraron authentication bypass, instancias expuestas sin proteccion, y demostraron prompt injection que roba emails en 5 minutos. Solo es seguro si configuras autenticacion, corres en una maquina aislada, y sigues todas las recomendaciones de seguridad del proyecto. No es recomendable para usuarios no tecnicos.

Cuanto cuesta usar Moltbot?

El software es gratuito (MIT License), pero necesitas pagar por la API del modelo de IA. Con Claude, los costos van desde $1-25 por millon de tokens dependiendo del modelo. Usuarios reportan gastar $300+ en pocos dias con uso intensivo. Una alternativa es usar Claude Pro ($20/mes) para costos predecibles.

Que paso con el token crypto $CLAWD?

Durante el rebrand, scammers lanzaron un token falso llamado $CLAWD en Solana. Alcanzo un market cap de $16 millones antes de colapsar 90% cuando Steinberger nego cualquier asociacion. Fue un scam que aprovecho la confusion del cambio de nombre - el proyecto real no tiene ningun token crypto asociado.

Por que subieron las acciones de Cloudflare?

Cloudflare (NET) subio 14% en bolsa porque Moltbot corre sobre su infraestructura. Analistas de RBC Capital llamaron a Cloudflare un 'Tier 1 AI winner', citando la demanda de workloads de IA impulsada por proyectos como Moltbot, Claude Code y Cowork.

Escrito por

AdScriptly.io Team

#moltbot#clawdbot#agente ia#seguridad#open source#anthropic#cloudflare

Artículos Relacionados