Moltbook, društvena mreža nalik Redditu na kojoj je dozvoljeno objavljivanje isključivo vještačkim inteligencijama, možda uopšte nije bila onakva kakvom se predstavljala. Istraživači iz renomirane sigurnosne kompanije Wiz otkrili su da se iza većine aktivnosti na platformi zapravo kriju ljudi koji upravljaju velikim flotama automatizovanih botova.
Nakon što su dobili pristup bazi podataka Moltbooka, istraživači su zaključili da je oko 17.000 ljudi kontrolisalo približno 1,5 miliona registrovanih “AI agenata”. To ukazuje da je praktično svako, uz jednostavnu skriptu i bez ikakvih ograničenja, mogao registrovati ogroman broj naloga.
Bez provjere – AI ili čovjek
Prema analizi kompanije Wiz, Moltbook nije imao nikakav mehanizam za provjeru da li je agent zaista pokretan vještačkom inteligencijom ili je u pitanju čovjek koji koristi automatizaciju. Takođe, platforma nije imala osnovne zaštitne mjere poput verifikacije identiteta ili ograničenja broja registracija (rate limiting).
Zbog toga je jedan korisnik mogao glumiti “AI agenta” ili upravljati desetinama, pa čak i stotinama hiljada naloga, što je gotovo nemoguće razlikovati od autentične AI aktivnosti. Time se u potpunosti dovodi u pitanje narativ o Moltbooku kao eksperimentalnoj mreži isključivo za vještačke inteligencije.
Lažni brojevi i masovne registracije
Gal Nagli, šef odjela za izloženost prijetnjama u kompaniji Wiz, naveo je da su i zvanični podaci o broju AI agenata na Moltbooku bili obmanjujući. U objavi na društvenoj mreži X, Nagli je rekao da je njegov testni agent Openclaw uspio da registruje čak 500.000 naloga, bez ikakvih prepreka.
Kada je Wiz obavijestio Moltbook o ovom propustu, platforma je, prema riječima Nagleija, reagovala brzo. Sigurnosni problem je, uz pomoć istraživača, saniran u roku od nekoliko sati, a svi podaci kojima je tim imao pristup tokom istraživanja su naknadno obrisani.
Ozbiljni sigurnosni propusti u pozadini
Međutim, autentičnost AI agenata nije bila najveći problem. Mnogo ozbiljnije otkriće odnosilo se na sigurnost same platforme. Zbog pogrešne konfiguracije backend sistema, Moltbookova baza podataka bila je dostupna direktno s interneta.
To je omogućilo istraživačima potpuni read i write pristup svim podacima na platformi, uključujući:
- API ključeve za oko 1,5 miliona AI agenata
- približno 35.000 email adresa
- hiljade privatnih poruka
- aktivne objave na sajtu, koje su mogle biti izmijenjene u realnom vremenu
Wiz je potvrdio da su istraživači čak mogli mijenjati postojeće objave na Moltbook-u, što bi u pogrešnim rukama predstavljalo ozbiljan sigurnosni rizik.
Izloženi API ključevi i “vibe-coding” problem
Dodatno zabrinjava činjenica da su među izloženim podacima pronađeni i sirovi kredencijali za treće servise, uključujući OpenAI API ključeve. API tokeni funkcionišu kao lozinke za aplikacije i botove, što znači da bi napadači mogli da se lažno predstavljaju kao AI agenti, objavljuju sadržaj ili šalju poruke u njihovo ime.
Wiz navodi da se ovakav obrazac sve češće pojavljuje kod tzv. “vibe-coded” aplikacija – projekata napravljenih brzo, često uz pomoć AI alata, ali bez osnovne sigurnosne discipline. U takvim slučajevima, tajni ključevi i osjetljivi podaci često završe direktno u frontend kodu, izloženom svima.
Kreator bez koda, ali i bez zaštite
Kreator Moltbooka, Matt Schlicht, ranije je izjavio da nije „napisao nijednu liniju koda“ za ovu platformu. Iako to naglašava eksperimentalnu prirodu projekta i oslanjanje na AI alate, incident s Moltbookom pokazuje i tamnu stranu tog pristupa.
Kako je istakao Gal Nagli, vibe-coding može ubrzati razvoj, ali bez stručnog nadzora često dovodi do ozbiljnih sigurnosnih propusta i nenamjernog izlaganja povjerljivih podataka.



