• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Grave Incidente En GitHub De ClawdBot Acaba En Estafa Crypto De $16M

Grave Incidente En GitHub De ClawdBot Acaba En Estafa Crypto De $16M

28 enero, 2026 Por Pedro Fernandez Deja un comentario

El fundador de ClawdBot, Peter Steinberger, enfrenta una crisis triple tras un rebrand forzado, su cuenta de GitHub fue secuestrada en 10 segundos por estafadores crypto, quienes lanzaron tokens falsos que alcanzaron $16 millones de capitalización antes de colapsar más del 90%, dejando pérdidas millonarias a inversores.

ClawdBot es un asistente de IA personal de código abierto creado por Peter Steinberger (@steipete), desarrollador austriaco y fundador de PSPDFKit. El proyecto alcanzó más de 60,000 estrellas en GitHub en pocos días, destacando por ejecutarse localmente y ofrecer acceso completo al sistema del usuario con integración en múltiples plataformas.

El 27 de enero de 2026, Anthropic creadores de Claude solicitó un cambio de nombre por problemas de marca registrada, desencadenando una cadena de eventos que expuso graves vulnerabilidades.

El error durante el cambio de nombre

Durante el proceso de renombrado, Steinberger cometió un error crítico, liberó los nombres antiguos de GitHub y X antes de asegurar los nuevos. En una ventana de aproximadamente 10 segundos, estafadores crypto que monitorizaban activamente el proyecto tomaron control de las cuentas @clawdbot.

Steinberger admitió públicamente: «It wasn’t hacked, I messed up the rename and my old name was snatched in 10 seconds. Because it’s only that community that harasses me on all channels and they were already waiting.»

El scam del token CLAWD

Una vez controlaron las cuentas Clawdbot, los estafadores ejecutaron un llamado pump and dump que aprovechó la credibilidad robada del proyecto. Primero crearon el token $CLAWD en la blockchain Solana, eligiendo esta plataforma porque permite lanzar tokens en minutos sin verificación ni auditorías.

El engaño comenzó cuando publicaron desde las cuentas comprometidas de GitHub y X que parecían completamente oficiales. Miles de seguidores que habían estado siguiendo el proyecto durante días vieron anuncios del tipo «Announcing $CLAWD token – Official ClawdBot cryptocurrency» o «Early supporters get access to exclusive features». Para la mayoría de usuarios, estos mensajes venían de las mismas cuentas verificadas que habían compartido actualizaciones legítimas del proyecto días antes, por lo que no había razón aparente para dudar.

Los estafadores añadieron liquidez inicial al token (entre $50K-100K aproximadamente) y comenzaron a comprar con múltiples wallets para inflar el precio artificialmente. Los primeros compradores vieron ganancias del 200-300% en minutos, lo que generó un efecto viral masivo. Publicaciones en X y Telegram mostrando estas ganancias crearon FOMO (miedo a perderse la oportunidad). El token alcanzó un market cap de $16 millones impulsado por miles de especuladores.

Cuando el precio alcanzó su punto máximo, los estafadores ejecutaron el rug pull: vendieron todos sus tokens en minutos, extrajeron la liquidez en Solana y movieron los fondos a través de mixers y exchanges sin KYC antes de desaparecer. El precio colapsó de $0.016 a menos de $0.001 en cuestión de minutos. Los inversores que entraron tarde perdieron entre el 90-100% de su inversión, con pérdidas individuales que oscilaron entre $500-5,000 para inversores pequeños, y más de $50,000 para algunos grandes. El total estimado robado fue de $8-10 millones.

Para cuando Peter Steinberger publicó desde su cuenta personal verificada «I will never do a coin. Any project that lists me as coin owner is a SCAM», era demasiado tarde. Los estafadores ya habían extraído los fondos y desaparecido.

Vulnerabilidades de Seguridad Críticas

Exposición masiva de credenciales

.Paralelamente al scam, la firma de seguridad blockchain SlowMist descubrió vulnerabilidades críticas, más de 1,000 instancias de ClawdBot expuestas sin autenticación en el puerto 18789, accesibles mediante búsquedas en Shodan.

Datos comprometidos:

  • API keys de Anthropic y OpenAI.
  • Tokens de bot (Telegram, Slack).
  • Claves OAuth.
  • Historiales completos de conversaciones.
  • Capacidad de ejecución remota de código (RCE).

Impacto del Incidente

Pérdidas económicas y acoso

Miles de inversores crypto compraron tokens falsos, sufriendo pérdidas masivas tras el colapso. Shruti Gandhi de Array VC reportó 7,922 ataques durante un fin de semana tras usar ClawdBot.

Para Steinberger, el acoso constante de la comunidad crypto le ha impedido enfocarse en desarrollo, dedicando tiempo a defenderse de acusaciones falsas y recuperar cuentas.

Recomendaciones

El proyecto ahora opera como Moltbot, con Steinberger advirtiendo sobre aproximadamente 20 cuentas falsas activas.

Ejecutar con cautela, usando hardware dedicado o VPS aislado, aplicar IP whitelisting estricto, activar modo sandbox para chats grupales que lo permitan y usar contenedores Docker aislados. Nunca instalar en equipos con credenciales sensibles.

Conclusión

Este incidente demuestra cómo un simple error de migración puede exponer proyectos virales a ataques coordinados por scammers que monitorizan activamente el ecosistema.

La combinación de presión corporativa, error humano y explotación criminal subraya la necesidad de protocolos de seguridad robustos en proyectos, especialmente para AI agents con acceso privilegiado al sistema. ClawdBot/Moltbot continúa siendo un proyecto legítimo, pero el caso evidencia que en el ecosistema actual, 10 segundos son suficientes para que actores maliciosos causen millones en daños.

Más Información

  • Tweet de Peter Steinberger sobre el incidente: https://x.com/steipete/status/2016072109601001611
  • From Clawdbot to Moltbot: How a C&D, Crypto Scammers, and 10 Seconds of Chaos Took Down the Internet’s Hottest AI Project: https://dev.to/sivarampg/from-clawdbot-to-moltbot-how-a-cd-crypto-scammers-and-10-seconds-of-chaos-took-down-the-4eck
  • Fake ‘ClawdBot’ AI Token Hits $16M Before 90% Crash — Founder Warns of Scam: https://finance.yahoo.com/news/fake-clawdbot-ai-token-hits-121840801.html
  • Viral AI assistant ‘Clawdbot’ risks leaking private messages, credentials: https://www.tradingview.com/news/cointelegraph:99cbc6b7d094b:0-viral-ai-assistant-clawdbot-risks-leaking-private-messages-credentials/
  • Clawdbot Security Issues: Over 1,000 AI Agent Servers Exposed to Unauthenticated Access: https://beyondmachines.net/event_details/clawdbot-security-issues-over-1000-ai-agent-servers-exposed-to-unauthenticated-access-6-y-a-t-e
  • ClawdBot Creator Disowns Crypto After Scammers Hijack AI Project Rebrand: https://tech.yahoo.com/ai/meta-ai/articles/clawdbot-creator-disowns-crypto-scammers-162631736.html
  • ClawdBot Founder Faces GitHub Account Hijack by Crypto Scammers: https://www.binance.com/en/square/post/01-27-2026-clawdbot-founder-faces-github-account-hijack-by-crypto-scammers-35643613762385
  • Sitio oficial de Moltbot: https://molt.bot
  • GitHub oficial del proyecto: https://github.com/moltbot/clawdbot

Acerca de Pedro Fernandez

Pedro Fernandez Ha escrito 10 publicaciones.

  • View all posts by Pedro Fernandez →
  • Blog

Compártelo:

  • Share on X (Se abre en una ventana nueva) X
  • Share on Facebook (Se abre en una ventana nueva) Facebook
  • Share on LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Share on Reddit (Se abre en una ventana nueva) Reddit
  • Share on Telegram (Se abre en una ventana nueva) Telegram
  • Share on WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Microsoft corrige de urgencia un 0-day de Office
  • Nueva campaña en LinkedIn, troyanos se ocultan en lectores PDF y scripts Python legítimos
  • GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM
  • El activador de Windows KMSPico te puede robar tu billetera de criptomonedas

Entradas recientes

  • Grave Incidente En GitHub De ClawdBot Acaba En Estafa Crypto De $16M
  • Microsoft corrige de urgencia un 0-day de Office
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).
  • Grupo Everest filtra 72 millones de registros de Under Armour tras ataque de ransomware
  • Nueva campaña en LinkedIn, troyanos se ocultan en lectores PDF y scripts Python legítimos
  • Nueva campaña de phishing suplanta alertas de copia de seguridad de LastPass para robar contraseñas maestras
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...