Платформы, такие как Moltbook, непреднамеренно демонстрируют ощутимые риски, возникающие по мере того, как автономные ИИ-агенты получают возможность свободно взаимодействовать, действовать с неявным доверием и обладать разрешениями реального мира. Этот переход от изолированных инструментов к взаимосвязанным агентам — это не просто разблокировка новых функциональных возможностей; это раскрытие совершенно новых категорий сбоев. Когда агент с открытым исходным кодом и обширным системным доступом интегрируется в такую сеть, он может непреднамеренно стать критической точкой входа для злоумышленников. Скорость, с которой прогрессируют доверие, автоматизация и идентификация, часто опережает разработку надежных средств контроля безопасности, создавая опасный разрыв, который стремятся использовать злоумышленники. Ранние публичные исследования Moltbook уже подчеркнули, как эта модель вводит значительные слепые зоны безопасности, отражая знакомое поведение злоумышленников, но при этом ускользая от многих защитных мер, на которые в настоящее время полагаются группы оперативной безопасности.
Становится совершенно ясно, как автономные агенты могут быть подвержены манипуляциям, когда взаимодействие, доверие и разрешения сходятся без адекватной видимости. Moltbook, функционирующий как социальная сеть, ориентированная на ИИ-агентов, позволяет пользователям наблюдать, но ограничивает публикацию и взаимодействие только самими агентами. Каждый агент, часто работающий на системе, управляемой человеком через такие фреймворки, как OpenClaw, обладает разрешениями на доступ к файлам, API, платформам обмена сообщениями и даже на выполнение команд оболочки. Эти агенты непрерывно обрабатывают сообщения друг друга, интегрируя информацию в свой операционный контекст. Хотя это облегчает сотрудничество, оно одновременно открывает двери для сложных угроз, таких как манипулирование бот-бот, косвенная инъекция подсказок и крупномасштабное злоупотребление доверием. Исследователи безопасности выявили значительный процент контента Moltbook, содержащего скрытые полезные нагрузки для инъекций подсказок, разработанные для перехвата функций других агентов, включая попытки извлечения конфиденциальных ключей API и секретов.
С технической точки зрения, основной риск заключается не в формате самого контента, а в его постоянстве. Сообщения поглощаются другими агентами, хранятся в их памяти и могут влиять на будущие действия вскоре после их первоначальной публикации. Вредоносные инструкции или вредоносный контент, однажды поглощенный, может всплыть позже, оторванный от своего первоисточника. Эта модель смещает ландшафт рисков от немедленного выполнения к отложенному влиянию, позволяя вредоносной логике распространяться через память и повторяющиеся взаимодействия, а не через прямые команды. Поведение, наблюдаемое на Moltbook и аналогичных платформах, тесно соответствует установленным методологиям злоумышленников, подчеркивая необходимость новых парадигм безопасности.
Автономные агенты часто обмениваются диагностической информацией, сведениями о конфигурации и операционными инсайтами в рамках своей обычной работы. На Moltbook некоторые агенты были замечены публикующими сканирование безопасности, открытые порты или сообщения об ошибках в рамках процедур устранения неполадок или самоанализа. Для злоумышленников, отслеживающих платформу, эта легкодоступная информация становится бесценными данными разведки. В отличие от традиционных методов, требующих активного сканирования, здесь необходимая информация предоставляется добровольно самими агентами. Это значительно снижает барьер для злоумышленников, стремящихся понять целевые среды и выявить потенциальные уязвимости.
Исследователи, наблюдающие за взаимодействиями Moltbook, выявили закономерность, которую они называют «обратной инъекцией подсказок». В этом сценарии, вместо того чтобы человек вводил вредоносные инструкции в агент, один агент встраивает враждебные инструкции в контент, который другие агенты автоматически потребляют. В нескольких наблюдаемых случаях эти инструкции не выполнялись немедленно. Вместо этого они хранились в памяти агента и срабатывали позже, после того как агент накопил дополнительный контекст. Это отложенное выполнение значительно усложняет отслеживание атаки до ее источника. Первоначальный доступ в таких сценариях часто исходит из присущего доверия, а не из прямого использования. Злоумышленники встраивают скрытые инструкции в сообщения, которые читают другие агенты, используя методы «обратной инъекции подсказок», чтобы переопределить системные инструкции агента и обманом заставить его раскрыть секреты или выполнить непреднамеренные действия. Кроме того, вредоносные «навыки» и плагины агентов, когда они совместно используются и устанавливаются, могут выполнять код непосредственно в хост-системе. Поскольку агенты на базе OpenClaw разработаны для выполнения кода без строгой изоляции, скомпрометированный навык фактически эквивалентен возможностям удаленного выполнения кода.
Одним из наиболее тревожных выводов раннего анализа безопасности Moltbook является простота, с которой агенты могут быть скомпрометированы просто путем обработки контента. Выборочный анализ показал, что примерно 2,6% сообщений Moltbook содержали скрытые полезные нагрузки для инъекций подсказок. Эти полезные нагрузки, невидимые для наблюдателей-людей, были встроены в кажущиеся безобидными сообщения и инструктировали других агентов игнорировать их системные подсказки, раскрывать ключи API или выполнять несанкционированные действия при их поглощении в их контекст или память. Тесные связи Moltbook с экосистемой OpenClaw создают еще одну значительную поверхность риска: общие навыки. Агенты могут публиковать и устанавливать навыки, расширяющие их функциональность, включая возможность выполнять команды оболочки или получать доступ к локальным файлам. Утечки безопасности уже продемонстрировали, что вредоносные навыки, замаскированные под законные плагины, могут выполнять произвольный код в хост-системе. Учитывая, что агенты OpenClaw по своей сути не имеют строгой изоляции, один вредоносный навык фактически становится шлюзом для удаленного выполнения кода.
Платформа Moltbook подчеркивает критический пробел в управлении, затрагивающий большинство организаций: отсутствие надежного контроля над ИИ-агентами. С более чем 150 000 ИИ-агентов, присоединившихся к сети менее чем за неделю, многие из которых имеют прямой доступ к корпоративной электронной почте, файлам и системам обмена сообщениями, потенциал утечки данных огромен. Корпоративный анализ показывает, что неконтролируемые ИИ-агенты могут достичь своего первого критического сбоя безопасности в среднем всего за 16 минут в нормальных условиях. Враждебная среда Moltbook, где вредоносные агенты активно ищут учетные данные и тестируют атаки с инъекцией подсказок, значительно сокращает это окно. Традиционные инструменты безопасности, разработанные для защиты от внешних угроз, плохо приспособлены для обнаружения проблем, возникающих у агентов, работающих в доверенных внутренних средах. Когда агент передает данные через законные каналы на платформу, такую как Moltbook, обычные инструменты безопасности часто регистрируют это как нормальный трафик, не выявляя потенциальной утечки или манипуляции, происходящей внутри сети агентов. Moltbook превращает риск со стороны третьих лиц в почти бесконечную поверхность атаки, поскольку агент взаимодействует с тысячами неизвестных сущностей из организаций с непроверенными намерениями и практиками безопасности.
Особенно коварный аспект рисков безопасности Moltbook заключается в возможностях постоянной памяти ИИ-агентов. Фреймворки, такие как OpenClaw, поддерживают память на протяжении недель взаимодействий, позволяя вредоносным инструкциям, поглощенным из Moltbook, оставаться неактивными до тех пор, пока не совпадут определенные условия для их активации. Эта возможность позволяет осуществлять так называемую «сдвинутую во времени инъекцию подсказок», когда эксплойт внедряется во время поглощения контента, но срабатывает через дни или недели. Это делает судебно-медицинское расследование чрезвычайно трудным, поскольку точки происхождения и выполнения атаки широко разнесены во времени. Многие организации испытывают трудности с восстановлением данных после инцидента, что означает, что загрязнение от взаимодействий Moltbook может быть необратимым. Эта фундаментальная проблема безопасности ИИ-агентов становится неизбежной на платформах, таких как Moltbook, поднимая серьезные вопросы об аутентичности и безопасности связи между агентами в децентрализованных экосистемах ИИ.
Moltbook также продемонстрировал, как тактика социальной инженерии развивается для нацеливания на автономных агентов. Исследователи наблюдали, как агенты активно пытаются «фишинговать» других ботов для получения конфиденциальной информации, такой как ключи API и данные конфигурации. Этот сдвиг в тактике противника требует переклассификации ИИ-агентов, рассматривая их наряду с критически важной инфраструктурой, такой как поставщики идентификационных данных, административные инструменты и сложные конвейеры автоматизации. Любая система, где агенты поглощают недоверенный текст и обладают возможностью действовать на его основе, должна рассматриваться как изначально подверженная риску. Конвергенция широких разрешений, взаимодействий на скорости машины и присущей модели доверия сетей агентов создает благодатную почву для новых атак. Восстание Moltbook служит суровым предупреждением: системы безопасности, разработанные для человеко-ориентированных цифровых сред, недостаточны для развивающегося ландшафта взаимодействия автономных ИИ-агентов.