Moltbot: l'AI che agisce

C'è un momento preciso in cui capisci che Moltbot non è un chatbot. Ti chiede: vuoi che prenoti il ristorante? Scopre che OpenTable non funziona. Si procura autonomamente un software di sintesi vocale. Chiama il locale. Fissa la prenotazione.

Questo è documentato. Non è un esempio teorico.

La differenza

Un chatbot risponde. Un agente agisce. Moltbot appartiene alla seconda categoria.

Può eseguire comandi sul terminale, navigare il web, gestire file, inviare messaggi, monitorare prezzi, svuotare l'inbox. Può fare tutto questo senza attendere un prompt.

Il suo creatore, Peter Steinberger, lo descrive con una parola: "spicy." Eseguirlo sulla macchina principale è rischioso.

Da Clawdbot a Moltbot

Il progetto è nato come Clawdbot. Anthropic ha chiesto di cambiare nome per evitare confusione con Claude. Il 27 gennaio 2026 è diventato Moltbot.

Il rebranding ha avuto un effetto collaterale. Steinberger ha lasciato i vecchi handle GitHub e X liberi per circa dieci secondi. In dieci secondi, truffatori li hanno sequestrati. Hanno lanciato un token crypto fasullo, $CLAWD, che ha raggiunto 16 milioni di dollari di capitalizzazione prima di crollare del 90%.

Non è colpa di Moltbot. È un indizio di quanto interesse ruoti attorno al progetto.

Come funziona

Tre componenti: Gateway (gestione connessioni e autenticazione), Runtime dell'agente (stato, skill, comunicazione con i modelli LLM), Canali e Skill (WhatsApp, Telegram, Discord, Slack, iMessage, oltre 50 integrazioni).

Il sistema è model-agnostic. Funziona con Claude, GPT-4, Gemini, o modelli locali via Ollama.

68.000 stelle su GitHub. 130 contributori. 50 integrazioni native.

I rischi di sicurezza

Moltbot è stato definito "un incubo per la sicurezza" da Cisco. I dati supportano questa definizione.

Ricercatori hanno trovato centinaia di server Moltbot accessibili pubblicamente senza autenticazione. Le credenziali vengono salvate in file di testo semplici nella directory ~/.clawdbot/. Ogni infostealer può raccoglierle in secondi.

Il rischio più subdolo è il prompt injection. Un attaccante inserisce istruzioni in un'email che Moltbot leggerà. L'agente le esegue. In un test documentato, 5 minuti dopo aver ricevuto un'email con un prompt injection, Moltbot aveva già inoltrato le ultime 5 email dell'utente a un indirizzo esterno.

Il 26% delle 31.000 skill esaminate da Cisco conteneva almeno una vulnerabilità.

A chi serve oggi

Moltbot non è per tutti. Richiede familiarità con terminale, Node.js, configurazione di rete e sicurezza informatica.

È uno strumento per sviluppatori con accesso sicuro al sistema e piena consapevolezza dei rischi. Non per installazione rapida su una macchina di produzione.

Il potenziale è reale. La maturità per l'uso generale non ancora.

← Tutti gli articoli