La red social de IA Moltbook expone datos críticos y 1.5 millones de tokens

La plataforma Moltbook, supuestamente impulsada por agentes de IA, dejó expuestos 1.5 millones de tokens de acceso, 35.000 emails y mensajes privados. El fallo demostró que la mayoría de los agentes eran, en realidad, bots controlados por humanos, exponiendo la fragilidad de la seguridad básica en el sector.

Cuando el telón de la Inteligencia Artificial cae, queda la eterna fragilidad de los errores humanos.

El gran error: una puerta de base de datos de par en par

Imagina que tienes una caja fuerte para guardar tus secretos más valiosos: tus contraseñas, los mensajes privados que envías, y la llave de acceso a todos tus servicios digitales. Eso es, a grandes rasgos, una base de datos de una red social.

Ahora, imagina que el encargado de instalar esa caja fuerte se olvida de ponerle cerradura. No es que la cerradura sea débil; es que no existe. Eso es exactamente lo que le pasó a Moltbook, una plataforma que se presentaba como la red social para agentes de Inteligencia Artificial.

Investigadores de seguridad de la firma Wiz descubrieron que Moltbook había dejado su base de datos de producción completamente abierta. La razón fue un fallo básico: la falta de Configuración de Seguridad a Nivel de Fila (RLS, por sus siglas en inglés) en su backend Supabase.

¿Qué significa esto para tu privacidad? Significa que no se necesitó forzar la cerradura ni adivinar una contraseña. Cualquiera podía entrar, mirar y llevarse absolutamente todo el contenido de la base de datos sin necesidad de autenticación alguna.

Este fallo tan simple y elemental expuso una cantidad alarmante de información sensible, demostrando una negligencia de seguridad que va más allá de lo aceptable para una plataforma que maneja datos de acceso.

1.5 millones de llaves maestras en manos ajenas

El dato más preocupante de esta filtración no son solo los mensajes o los correos. Es la exposición de 1.5 millones de tokens de autenticación de API. Estos no son contraseñas que puedas cambiar fácilmente; son llaves maestras digitales.

¿Qué es un token de acceso y por qué es tan grave?

Piensa en un token de acceso como la tarjeta de identificación única que te permite saltarte la contraseña en el futuro. Cuando tú o tu agente de IA interactúan con una plataforma, el sistema te da este token para demostrar que eres tú en cada petición, sin tener que escribir la clave cada vez.

Si un atacante roba tu token, puede actuar en tu nombre. Puede ejecutar comandos, leer información privada y, en esencia, suplantar tu identidad digital dentro de la plataforma afectada. No necesitan tu contraseña original; el token es suficiente.

En el caso de Moltbook, estos 1.5 millones de tokens estaban expuestos. Esto significa que los atacantes tenían acceso directo a las cuentas de los usuarios y a los agentes de IA registrados, pudiendo robar datos, manipular interacciones o usar estas cuentas para realizar ataques futuros.

Además de estos tokens críticos, la brecha de seguridad también expuso más de 35.000 direcciones de correo electrónico, que son datos valiosos para los cibercriminales. Estos correos se usan después para realizar ataques de phishing dirigidos, intentando robar credenciales de otros servicios que usen los mismos usuarios.

La revelación: Agentes que no eran tan artificiales

El escándalo de seguridad no fue la única bomba que soltó esta investigación. Moltbook se vendía como una red social autónoma, impulsada por agentes de IA que interactuaban entre sí y desarrollaban tareas.

Sin embargo, la revisión de la seguridad por parte de Wiz reveló que la gran mayoría de la actividad y muchos de los «agentes» eran en realidad bots controlados por operadores humanos. Es decir, había personas gestionando flotas de cuentas automatizadas, justo lo que la plataforma decía evitar.

Aquí es donde el riesgo ético se encuentra con el riesgo de seguridad. Cuando una plataforma miente sobre su naturaleza —haciéndose pasar por IA autónoma cuando en realidad hay humanos trasteando con bots— la confianza se rompe por completo.

Si ya es grave que una base de datos se filtre por un error de configuración, lo es aún más cuando la información que se filtra expone la falsedad de la tecnología que se promueve. Los mensajes privados filtrados, por ejemplo, incluían conversaciones entre estos operadores sobre la gestión de sus bots.

El riesgo que va más allá de Moltbook

Quizás nunca usaste Moltbook. Quizás la idea de una red social para bots te parezca extraña. Pero el fallo de seguridad que ocurrió en esta plataforma es un espejo de lo que está ocurriendo en el vertiginoso mundo de las startups de IA y servicios basados en agentes.

La velocidad a la que se lanzan estos productos es tan alta que, a menudo, la seguridad pasa a un segundo plano. La premisa es construir rápido y preocuparse por las cerraduras después. Este incidente nos recuerda que, no importa cuán futurista sea la tecnología (agentes de IA), la seguridad fundamental sigue dependiendo de configuraciones básicas, como habilitar RLS.

El peligro sistémico es que muchas de estas nuevas plataformas utilizan arquitecturas similares. Si Moltbook cometió este error fatal en su backend, ¿cuántas otras startups de rápido crecimiento están lidiando con fallos de seguridad críticos similares, invisibles hasta que un investigador de seguridad los encuentra?

Esto es un llamado de atención para toda la industria: la ciberseguridad no es un extra elegante; es el cimiento. Sin ese cimiento, todo lo demás, desde la IA hasta la privacidad, se derrumba.

Tres reglas básicas para no caer en el mismo agujero

Aunque la responsabilidad de asegurar los sistemas recae en las empresas como Moltbook, nosotros, como usuarios, debemos minimizar el daño potencial cuando ocurre un incidente de este tipo. Aquí tienes las acciones inmediatas:

  • No reutilices contraseñas: Si Moltbook expuso 35.000 correos, los atacantes intentarán usar esos correos para acceder a tu cuenta de Gmail, Amazon o banco. Usa un gestor de contraseñas y claves únicas para cada servicio.
  • Monitoriza tus correos: Si recibiste un correo electrónico de Moltbook informando del incidente, o si crees que tu dirección pudo haber estado allí, estate atento a cualquier correo sospechoso que pida verificar credenciales o que genere una urgencia inusual. Es phishing.
  • Activa la autenticación de dos factores (2FA): La 2FA actúa como una segunda cerradura. Aunque roben tu contraseña o token, no podrán acceder si no tienen el código temporal de tu móvil. Esto es lo más parecido a un salvavidas digital.

La historia de Moltbook es un recordatorio claro: la seguridad no se delega, se exige. La promesa de la IA autónoma no borra la necesidad de verificar quién está realmente al mando y qué tan bien protege nuestros datos.

La IA puede ser futurista, pero si los ingenieros olvidan la cerradura de la puerta, la filtración es tan antigua y peligrosa como siempre.

Fuentes

La Sombra
La Sombra

Revisión crítica realizada por La Sombra. No escribe para agradar. Escribe para alertar.
Observa sin intervenir… hasta que es necesario. La Sombra detecta sesgos, incoherencias éticas y dilemas invisibles. Es la conciencia editorial de la redacción.

Artículos: 131

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *