Moltbot (ex Clawdbot) : Attention à la sécurité avec cet assistant IA à la mode

Moltbot, anciennement Clawdbot, est un assistant IA open-source auto-hébergé qui explose en popularité depuis fin 2025. Connecté à vos messageries comme WhatsApp ou Telegram, il automatise tâches et commandes système, mais son déploiement massif révèle des failles critiques dues à des installations hâtives.

Qu’est-ce que Moltbot ?

Moltbot est un agent IA personnel utilisant des modèles comme Claude ou LLM locaux, accessible via une gateway WebSocket sur port 18789. Il gère sessions, outils (shell, navigateur, fichiers) et mémoire persistante en Markdown/JSON, idéal pour l’auto-hébergement Docker.

Open-source sur GitHub, il séduit par sa polyvalence : réponses proactives, skills personnalisés et intégrations messagerie.

L’engouement viral et ses pièges

Depuis janvier 2026, Moltbot cumule des centaines de milliers de stars GitHub, boosté par une hype sur TikTok, Reddit et YouTube. Les utilisateurs le voient comme un « Jarvis » personnel pour automation quotidienne.

L’explosion des installations non sécurisées : la faute aux vidéos YouTube

L’explosion des ~1000 instances exposées publiquement (détectées par Shodan/Censys) provient largement de tutoriels vidéo YouTube conçus pour monétiser la hype IA. Des créateurs sans expertise IT publient des « installs en 5 min sur VPS/Docker » : un simple docker run avec bind 0.0.0.0, sans auth ni firewall, pour views et revenus ads.

Ces vidéos, vues des millions de fois, attirent Monsieur et Madame Tout-le-Monde vers un outil « révolutionnaire », ignorant les warnings du repo GitHub. Résultat : port 18789 ouvert à l’internet mondial, clés API et historiques volés en clair.

Le problème critique : le port par défaut exposé

La gateway écoute par défaut sur localhost:18789, sécurisé localement. Mais ces tutos simplistes forcent « 0.0.0.0 » pour accès distant, exposant l’API sans JWT ni proxy sécurisé.

Risques sécuritaires détaillés

RisqueDescriptionConséquences
Exposition port 18789Bind public sans protectionShell root, vol tokens OAuth/Anthropic
Auth bypassTrafic proxifié comme localhostAccès externe sans token
Credentials en clairStockage non chiffréFuites historiques/chats sensibles
Prompt injectionAccès outils systèmeCompromission hôte via messages malveillants

Comment sécuriser votre installation (simplissime !)

Ces fixes sont ultra-simples, même pour débutants :

  • Éditez config.yaml : gateway.bind: "127.0.0.1" et ajoutez GATEWAY_AUTH_TOKEN=supersecret.
  • Docker : --network=host --cap-drop=ALL --read-only, ou volume chiffré.
  • Proxy : Nginx avec trusted_proxies: ["127.0.0.1"], Fail2Ban, VPN/Cloudflare Zero Trust.
  • Vérifiez : moltbot doctor et scan Shodan.

5 minutes pour blinder, vs des semaines de regrets !

Conclusion et conseils

Moltbot brille par sa puissance, mais la ruée non sécurisée via vidéos lucratives crée une épidémie de failles évitables. Lisez le GitHub officiel, ignorez les tutos-clickbait, et sécurisez en 3 commandes. Votre IA personnelle doit être une alliée, pas une porte d’entrée aux hackers !