«Соцсеть для ИИ» с дырой в фундаменте
Moltbook позиционировал себя как «социальную сеть для ИИ-агентов». Пользователи могли создавать персонализированных ботов, делиться промптами, строить целые сообщества вокруг своих творений. Звучало многообещающе, особенно на волне хайпа вокруг AI-агентов в начале 2026 года.
Проблема оказалась в том, что создатели Moltbook слишком увлеклись «вайб-кодингом» - быстрой сборкой функционала без должного внимания к безопасности. Платформа работала на Supabase, популярном BaaS-решении, которое обещает «беспроблемную бэкенд-разработку». Беспроблемной она оказалась и для хакеров.
Факт: На 04.02.2026 Supabase остается одним из самых популярных решений для быстрого старта ИИ-проектов. Его используют в 67% новых AI-стартапов по данным Stack Overflow Developer Survey 2026.
Как взломали «неприступную» систему
Взлом произошел классически просто. Разработчики Moltbook использовали клиентский Supabase JS SDK для работы с базой данных прямо из браузера. В теории это удобно - не нужно писать бэкенд-эндпоинты. На практике это оказалось смертельным приговором для безопасности.
Хакеры обнаружили, что Row Level Security (RLS) политики в Supabase настроены неправильно. А точнее - их практически не было. Любой пользователь мог выполнять SQL-запросы к любой таблице через клиентский SDK. Достаточно было открыть DevTools в браузере и посмотреть, какие запросы отправляет приложение.
«Это как оставить ключи от сейфа на видном месте и удивляться, что деньги украли», - прокомментировал ситуацию Андрей Карпати в своем Telegram-канале. Известный исследователь ИИ не стал называть конкретные имена, но контекст был понятен всем в индустрии.
Что именно украли хакеры
Масштаб утечки поражает даже опытных специалистов по безопасности:
- 1,5 миллиона API токенов к различным сервисам (OpenAI, Anthropic, Google Gemini, Midjourney)
- 35 тысяч email адресов пользователей с хэшами паролей
- Базу промптов всех пользователей платформы
- Конфигурации ИИ-агентов, включая системные промпты и настройки
- Историю чатов (частично, в зависимости от настроек хранения)
Самое страшное - токены были активными. Хакеры могли использовать их для генерации контента, анализа данных, создания изображений за счет пользователей Moltbook. Некоторые токены имели доступ к корпоративным API с лимитами в десятки тысяч долларов.
Почему это не единичный случай
Moltbook - не первый и не последний проект, который пал жертвой «быстрой разработки». Тренд на low-code/no-code решения и BaaS-платформы создает иллюзию, что безопасность встроена «из коробки». Это опасное заблуждение.
Всего за последний год мы видели несколько похожих инцидентов. Например, взлом ClawdBot через email показал, как один неправильно настроенный промпт может привести к утечке паролей. А история с Copilot через один клик доказала, что даже крупные платформы уязвимы.
| Платформа | Год инцидента | Тип уязвимости | Последствия |
|---|---|---|---|
| Moltbook | 2026 | Неправильная RLS в Supabase | 1.5M токенов, 35K email |
| ClawdBot | 2025 | Prompt injection через email | Утечка паролей пользователей |
| GitHub Copilot | 2025 | XSS через подсказки | Кража сессий разработчиков |
«Вайб-кодинг» против безопасности
Термин «вайб-кодинг» стал популярен в 2025 году. Он описывает подход, когда разработчики создают продукты, ориентируясь на «вайб» и скорость, а не на надежность и безопасность. Мол, «сначала запустим, потом пофиксим».
Проблема в том, что в мире ИИ «потом» часто наступает слишком поздно. Когда твой продукт обрабатывает персональные данные, API ключи и промпты пользователей, ошибки безопасности перестают быть просто багами. Они становятся катастрофами.
Moltbook - идеальный пример этой философии. Красивый интерфейс, модные фичи, активное комьюнити. И полное игнорирование базовых принципов безопасности. Разработчики даже не потрудились настроить базовые политики доступа в Supabase.
Что делать, если вы разрабатываете ИИ-платформу
Первое и самое важное - перестать думать, что безопасность это «потом». Особенно если вы работаете с Supabase, Firebase или другими BaaS-решениями. Они дают инструменты, но не гарантируют безопасность по умолчанию.
- Всегда включайте RLS в Supabase и настраивайте политики для КАЖДОЙ таблицы. Да, это требует времени. Нет, без этого нельзя.
- Никогда не храните API токены в клиентском коде. Используйте серверные прокси или специальные сервисы вроде Vault от HashiCorp.
- Регулярно аудите безопасность. Нанимайте пентестеров или используйте автоматические сканеры уязвимостей.
- Изучайте кейсы взломов. Читайте про prompt injection атаки и Man-in-the-Prompt атаки.
Совет: Если вы используете Supabase, начните с документации по RLS. На 04.02.2026 актуальная версия Supabase 3.0 имеет улучшенные инструменты для управления политиками безопасности, включая визуальный редактор.
Будущее безопасности в эпоху ИИ
Инцидент с Moltbook заставил многих задуматься. Особенно после того, как выяснилось, что среди утекших данных были конфигурации ИИ-агентов, которые использовались в корпоративных процессах.
«Мы переходим от эры, где данные были ценностью, к эре, где промпты и конфигурации ИИ становятся стратегическими активами», - говорит эксперт по кибербезопасности Майкл Чен. «Утечка промпта корпоративного ИИ-ассистента может быть опаснее утечки базы клиентов».
Уже сейчас появляются специализированные решения для защиты ИИ-инфраструктуры. Например, инструменты для мониторинга prompt injection атак или системы шифрования промптов. Но как показывает случай Moltbook, самые опасные уязвимости часто оказываются самыми простыми.
Если вы только начинаете свой ИИ-проект, потратьте лишнюю неделю на безопасность. Прочитайте про защиту AI-агентов от wallet-drain атак. Изучите, как работают скрытые угрозы в MCP. Это сэкономит вам не только деньги, но и репутацию.
P.S. На момент публикации (04.02.2026) сайт Moltbook недоступен. В Telegram-канале проекта последнее сообщение датировано 31 января: «Проводим технические работы». Пользователи сообщают, что не могут войти в свои аккаунты уже третий день. Официальных заявлений от команды Moltbook пока не было.