A las 5:00 AM del 27 de enero de 2026, Peter Steinberger recibio un email que cambiaria todo. Anthropic, la empresa detras de Claude, le exigia que cambiara el nombre de su proyecto viral. "Clawd" era demasiado similar a "Claude" y violaba su trademark.
Lo que paso despues fue un desastre perfecto: en los 10 segundos entre soltar el nombre viejo y reclamar el nuevo, bots automatizados robaron las cuentas de GitHub y Twitter. Un token crypto falso alcanzo $16 millones antes de colapsar. Y para rematar, investigadores de seguridad revelaron vulnerabilidades criticas que exponen datos de cientos de usuarios.
Esta es la historia completa del proyecto de IA mas viral de 2026 - y por que deberias tener cuidado antes de instalarlo.
El Rebrand Forzado: De Clawdbot a Moltbot
Clawdbot era el nombre original del proyecto que Peter Steinberger lanzo a finales de enero de 2026. El nombre combinaba "Claw" (garra) con "Claude" (el modelo de IA que usa por defecto). En cuestion de dias, acumulo 68,000 estrellas en GitHub - uno de los crecimientos mas rapidos en la historia de la plataforma.
Pero el 27 de enero, Anthropic decidio que el nombre era demasiado similar a su marca registrada.
La Cronologia del Caos
5:00 AM: Steinberger recibe el email de Anthropic exigiendo el cambio de nombre.
6:14 AM: Despues de considerar opciones, Steinberger decide: "vamos con Moltbot". El nombre viene de "molt" (muda) - lo que hacen las langostas para crecer. La mascota del proyecto es una langosta espacial, asi que tenia sentido.
Segundos despues: El desastre.
Steinberger intento renombrar simultaneamente la organizacion de GitHub Y el handle de Twitter/X. En el gap de aproximadamente 10 segundos entre soltar el nombre viejo (clawdbot) y reclamar el nuevo (moltbot), bots automatizados de crypto scammers estaban esperando.
Los Scammers Actuaron en Segundos
Los bots "snipearon" ambas cuentas instantaneamente:
- @clawdbot en Twitter: Robado y usado para postear direcciones de crypto wallets
- github.com/clawdbot: Reclamado por impostores
El impostor en Twitter inmediatamente comenzo a promocionar una direccion de wallet, haciendose pasar por el proyecto oficial.
El Token Falso $CLAWD
Mientras Steinberger intentaba recuperar el control, scammers ya habian lanzado un token falso llamado $CLAWD en la blockchain de Solana.
Los numeros son impactantes:
- Market cap pico: $16 millones de dolares
- Crash: 90% en horas despues de que Steinberger nego cualquier asociacion
- Victimas: Miles de personas que no sabian del rebrand
Steinberger tuvo que publicar repetidamente: "Crypto folks, stop harassing me" - negando cualquier involucramiento con el token.
La Reaccion de Steinberger
En Twitter, Steinberger fue directo: "I was forced to rename the account by Anthropic. Wasn't my decision."
Mas tarde, intento ser conciliador: "Anthropic asked us to change our name (trademark stuff), and honestly? 'Molt' fits perfectly - it's what lobsters do to grow."
Pero el dano ya estaba hecho. Miles habian perdido dinero en el scam, y la confusion entre Clawdbot y Moltbot persiste hasta hoy.
Las Vulnerabilidades de Seguridad que Nadie te Cuenta
Mientras el drama del rebrand acaparaba titulares, investigadores de seguridad descubrian algo peor: Moltbot tiene fallas criticas de seguridad que pueden exponer tus datos.
Authentication Bypass: El Problema Principal
Investigadores de SlowMist (firma de seguridad blockchain) descubrieron que cientos de API keys y conversaciones privadas estaban expuestas publicamente.
La causa: El sistema aprueba automaticamente conexiones localhost sin autenticacion. El problema es que cuando Moltbot corre detras de un reverse proxy (configuracion comun), queda completamente expuesto a internet.
Instancias Expuestas Encontradas con Shodan
Usando Shodan (motor de busqueda para dispositivos conectados), investigadores encontraron cientos de instancias de Moltbot expuestas a internet sin ninguna proteccion.
Un investigador reporto: "De las instancias que examine manualmente, 8 estaban completamente abiertas sin autenticacion. Podia ejecutar comandos y ver datos de configuracion."
Esto significa que cualquiera con conocimientos basicos podria:
- Leer conversaciones privadas de usuarios
- Ejecutar comandos en sus computadoras
- Robar API keys de Claude, OpenAI, u otros servicios
Demo de Prompt Injection: 5 Minutos para Robar Emails
Matvey Kukuy, CEO de Archestra AI, demostro lo facil que es explotar estas vulnerabilidades con una tecnica llamada prompt injection.
El proceso tomo solo 5 minutos:
- Encontro una instancia de Moltbot expuesta
- Envio un email malicioso con instrucciones ocultas
- El agente de IA leyo el email y creyo que eran instrucciones legitimas
- Resultado: El agente reenvio los ultimos 5 emails del usuario a la direccion del atacante
Esto es terrorifico porque Moltbot esta disenado para tener acceso a tu email, archivos, y sistema operativo. Un atacante con exito puede acceder a todo.
El Fix y Recomendaciones de Seguridad
El equipo de Moltbot lanzo PR #1827 con un fix critico que previene prompt injection via hooks externos (gmail, webhooks). El fix sanitiza contenido externo antes de pasarlo al modelo de IA.
Pero los expertos advierten que esto no es suficiente. Las recomendaciones oficiales incluyen:
- Correr Moltbot en maquinas aisladas (no en tu PC principal)
- Limitar acceso de cuentas conectadas
- No exponer directamente a internet
- Usar Tailscale Serve/Funnel para acceso remoto seguro
- Habilitar autenticacion siempre
- Revisar skills antes de instalar cualquier plugin
La Cita que Resume el Riesgo
Un experto en seguridad lo puso perfectamente:
"Don't trust an AI agent more than you'd trust a junior developer with root access. Because that's essentially what it is - except it works 24/7 and never gets tired."
Otro analista de The Register advirtio:
"A significant gap exists between the consumer enthusiasm for Clawdbot's one-click appeal and the technical expertise needed to operate a secure agentic gateway."
El Impacto Economico: Cloudflare +14% y Mac Minis Agotados
Mientras algunos pierden dinero en scams, otros estan haciendo fortunas. El fenomeno Moltbot ha tenido efectos economicos sorprendentes.
Cloudflare Sube 14% en Bolsa
Las acciones de Cloudflare (NET) subieron entre 13.9% y 15% en una sola sesion de trading. La razon: Moltbot corre sobre infraestructura de Cloudflare.
Analistas de RBC Capital llamaron a Cloudflare un "Tier 1 AI winner", citando la demanda de workloads de IA, Claude Code, Cowork, y Moltbot como impulsores del interes.
Los Mac Mini M4 Se Agotan
Entusiastas de Silicon Valley y Europa estan comprando Mac Mini M4 en cantidades industriales para usar como servidores dedicados de Moltbot.
El modelo base con 16GB de RAM se ha agotado en Amazon y varios retailers europeos. Algunos usuarios reportan crear "clusters" de multiples Mac Minis para correr Moltbot con redundancia.
Por que el Mac Mini?
- Bajo consumo electrico (ideal para correr 24/7)
- Arquitectura de memoria unificada M4 ideal para modelos de IA locales
- Silencioso y pequeno - facil de esconder en un closet
- Precio accesible ($599 USD el modelo base)
Estadisticas de GitHub que Impresionan
Los numeros de Moltbot en GitHub son historicos:
| Metrica | Valor (27 Enero 2026) |
|---|---|
| Estrellas | 68,000+ |
| Forks | 7,418 |
| Issues abiertas | 511 |
| Contribuidores | 285 |
| Miembros Discord | ~9,000 |
Para contexto: proyectos que tardan anos en alcanzar 10,000 estrellas, Moltbot lo hizo en dias.
El Creador: De Vender por 100 Millones a "Sentirse Vacio"
Peter Steinberger no es un desarrollador cualquiera. Su historia explica mucho sobre por que Moltbot existe.
El Exit de 100 Millones de Euros
Steinberger es austriaco y fundo PSPDFKit en 2011, un framework de PDF usado por empresas como Dropbox, DocuSign, SAP, IBM, y Volkswagen.
Bootstrapped y con un equipo de 60-70 personas trabajando en remoto, crecio la empresa durante 13 anos hasta venderla a Insight Partners en 2021 por aproximadamente 100 millones de euros.
"Me Senti Vacio"
Despues del exit, Steinberger experimento lo que muchos emprendedores exitosos describen: un vacio existencial.
Tomo un sabatico y eventualmente se reinvento como "full-time Open Source builder". Moltbot (originalmente Clawd) comenzo como su asistente personal - una forma de seguir construyendo cosas que le interesaban.
El hecho de que el proyecto este escrito casi en su totalidad por IA (usando Claude Code) es ironico y muy 2026.
Costos Reales: La Factura que Puede Sorprenderte
Moltbot es gratuito y open source (licencia MIT). Pero eso no significa que sea gratis de usar.
El Cerebro de IA Cuesta Dinero
Necesitas pagar por el modelo de IA que alimenta a Moltbot. Si usas Claude de Anthropic:
| Modelo | Input/MTok | Output/MTok |
|---|---|---|
| Haiku 4.5 | $1 | $5 |
| Sonnet 4.5 | $3 | $15 |
| Opus 4.5 | $5 | $25 |
Usuarios Reportan Costos Impactantes
Un usuario en Hacker News advirtio: "It chews through tokens. If you're on a metered API plan I would avoid it. I've spent $300+ on this just in the last 2 days doing what I perceived as fairly basic tasks."
Federico Viticci de MacStories reporto usar 180 millones de tokens en un mes. Eso son miles de dolares en costos de API.
Alternativas para Controlar Costos
- Claude Pro subscription ($20/mes): Costo predecible en lugar de medido
- Modelos locales: Llama, Mistral - gratis pero menos capaces
- Limites de gasto: Configurar alertas en la API de Anthropic
Pros y Contras Honestos de Moltbot
Despues de analizar toda la informacion disponible, aqui esta la evaluacion balanceada:
Pros (7)
- Gratis y open source: Licencia MIT, sin vendor lock-in
- Privacy-first: Todo corre en tu hardware, control total de datos
- Multi-canal real: Un agente accesible desde WhatsApp, iMessage, Telegram, etc.
- Proactivo: No solo responde - te notifica y actua sin que preguntes
- Comunidad explosiva: 68K+ stars, 285 contributors, actualizaciones constantes
- Flexible: Compatible con Claude, GPT, modelos locales
- Poder real: Shell access, browser automation, file management
Contras (5)
- Vulnerabilidades de seguridad serias: Authentication bypass, prompt injection - requiere expertise tecnico para configurar seguro
- Costos API impredecibles: Puede consumir cientos de dolares en dias
- Sin sandboxing por defecto: "It's terrifying. No directory sandboxing." - Usuario de Hacker News
- Curva de aprendizaje: Setup "facil", configuracion segura requiere conocimiento avanzado
- Confusion del rebrand: Documentacion fragmentada entre Clawdbot/Moltbot, cuentas fake activas
Competidores y Alternativas
Si Moltbot te parece demasiado riesgoso, hay alternativas:
Plataformas Enterprise
| Herramienta | Ideal para |
|---|---|
| Microsoft Copilot Studio | Ecosistema Microsoft |
| Google AgentSpace | Ecosistema Google Cloud |
| StackAI | Prototipos rapidos |
| Kore.ai | Enterprise AI governance |
Frameworks Open-Source
| Framework | Enfoque |
|---|---|
| LangGraph | Agentes stateful con LangChain |
| AutoGPT | Agentes autonomos generales |
| CrewAI | Multi-agent collaboration |
Lo que Diferencia a Moltbot
Moltbot destaca por ser:
- Self-hosted con control total de datos
- Multi-canal nativo (WhatsApp, iMessage integrados)
- Proactivo con heartbeat engine y cron jobs
- La comunidad mas activa del momento
Veredicto: Deberia Instalar Moltbot?
Mi evaluacion despues de analizar todo el drama, las vulnerabilidades, y las capacidades:
Si, si cumples estas condiciones:
- Eres desarrollador o usuario tecnico comodo con terminal
- Puedes dedicar tiempo a configurar seguridad correctamente
- Tienes una maquina dedicada (no tu PC principal)
- Entiendes los riesgos de dar acceso root a un agente de IA
- Puedes monitorear y limitar costos de API
No, si:
- Buscas una solucion plug-and-play
- No tienes experiencia con linea de comandos
- Usarias tu computadora personal principal
- Tu presupuesto es muy limitado
- Necesitas soporte comercial garantizado
La Conclusion
Moltbot representa el futuro de los asistentes de IA: proactivos, capaces de ejecutar tareas reales, y que viven en las apps que ya usas. Pero ese futuro viene con riesgos significativos.
El drama del rebrand, las vulnerabilidades de seguridad, y los scams asociados son recordatorios de que la tecnologia de agentes de IA esta en panales. Es poderosa, pero peligrosa en manos inexpertas.
Si decides probarlo, hazlo con los ojos abiertos:
- Usa una maquina dedicada y aislada
- Configura autenticacion desde el primer momento
- Limita los permisos al minimo necesario
- Monitorea tu factura de API desde el dia uno
- Sigue las actualizaciones de seguridad del proyecto
Moltbot no es para todos. Pero para quienes entienden los riesgos y pueden mitigarlos, puede ser genuinamente transformador.
Solo no digas que no te advertimos.



