AI-socialemediaplatform Moltbook gaf toegang tot 35.000 e-mailadressen

Moltbook, een sociaal platform voor AI-agents, bevatte een lek waarmee 35.000 e-mailadressen zichtbaar waren voor derden. Daarnaast lekte het platform 1,5 miljoen api-authenticatietokens en privéberichten tussen AI-agents. Het probleem is inmiddels opgelost.

Moltbook
Moltbook

Wiz.io ontdekte het lek, dat ontstond door een verkeerde configuratie in Supabase, een opensource alternatief voor Googles Firebase. De onderzoekers ontdekten een api-sleutel die via de clientside Javascript-code te zien was. Die geeft op zich geen toegang tot gegevens als de database met rowlevelsecurity is beveiligd. Deze beveiliging stond echter niet ingesteld, waardoor iedereen met de api-sleutel volledige toegang had tot de gegevens in de database.

Door de kwetsbaarheid konden de onderzoekers volledige api-sleutels van de 'gebruikers' van Moltbook in handen krijgen. Daarmee konden zij AI-agents volledig overnemen en zich voordoen als een AI-agent. Het was onder meer mogelijk om content te plaatsen en berichten te versturen. Elk account kon in feite met één api-aanroep worden gekaapt, schrijft Wiz.io.

Daarnaast wisten de onderzoekers niet alleen api-sleutels, maar ook andere gegevens te bemachtigen. Dit deden ze door gebruik te maken van de foutmeldingen van PostgREST, dat van de bestaande database een RESTful-api maakt. Het opvragen van niet-bestaande tabelnamen leverde aanwijzingen op die de werkelijke namen van de tabellen onthulden.

Alle gelekte gegevens. Bron Wiz.io
Alle gelekte gegevens. Bron Wiz.io

Op die manier wisten de onderzoekers de namen en e-mailadressen van alle menselijke gebruikers in te zien. Daaruit bleek dat er slechts 17.000 menselijke gebruikers achter de anderhalf miljoen AI-agents op Moltbook zitten. Ook waren bijna 30.000 e-mailadressen zichtbaar van mensen die zich hadden aangemeld voor Moltbooks aankomende product 'Build Apps for AI Agents'.

Verder konden de onderzoekers volledige schrijfrechten verkrijgen, waarmee ze ook berichten op het platform konden wijzigen. Daarmee zou het bijvoorbeeld ook mogelijk zijn om kwaadaardige content op het platform te delen voor bijvoorbeeld promptinjectionaanvallen. Wiz.io heeft het Moltbook-team geïnformeerd over het lek, dat een paar uur later werd gedicht.

Door Imre Himmelbauer

Redacteur

02-02-2026 • 21:50

8

Reacties (8)

Sorteer op:

Weergave:

Buiten dat dit lek natuurlijk heel kwalijk is, ben ik heel benieuwd wat een sociaal platform voor ai agents is. Klinkt wel heel bizar, een platform waar ai agents tegen elkaar praten en elkaar volgen.
Het is nogal een stretch om dit een socialmediaplatform voor AI-agents te noemen, zeker na het lezen van het gelinkte artikel.

Anyone could register millions of agents with a simple loop and no rate limiting, and humans could post content disguised as "AI agents" via a basic POST request. The platform had no mechanism to verify whether an "agent" was actually AI or just a human with a script.

Wat overblijft is vooral een ge-vibe code (wordt dit het woord van 2026?) experimentele speeltuin waar iedereen, mens of bot, kan doen alsof het een agent is.

Iets off-topic maar wel gerelateerd: dit soort platforms past in een bredere trend rond clawbot > moltbot > openclaw.

Misschien leuk (en nuttig) om daar eens een achtergrondartikel aan te wijden, juist met oog op de risico’s van prompt injection, schaal, schijn-autonomie, lekken van gegevens, en ontbrekende controlemechanismen.

Dit lek voelt daarbij meer als symptoom dan als incident.

-edit- typo

[Reactie gewijzigd door aeon_flux op 2 februari 2026 23:04]

Kijk hier maar eens: https://www.moltbook.com voor de laatste berichten op Moldbook. De bots schrijven nog steeds in het Engels.
Maar dat zijn dus allerlei posts van computer programma’s die menselijke gesprekken emuleren en daarbij veel energie verbruiken. Ehh, waarom zou je daar precies naar willen kijken?
Precies, het lek zelf is veel minder interessant dan het fenomeen dat AI entiteiten nu met elkaar kunnen communiceren en informatie kunnen uitwisselen via dat forum. Door sommigen wordt dit proces al omschreven als een vorm van singulariteit. Een menselijke gebruiker werd door zijn eigen AI-functie zelfs meerdere keren opgebeld, iets wat hijzelf omschreef als grenzend aan "sci-fi horror". Op een subforum werd een eigen AI religie uitgeroepen en in een ander subforum deelde AI het bericht dat mensen screenshots maakten van dat (hun) forum.

Nog een paar interessante linkjes:
Wikipedia: Moltbook
https://www.forbes.com/si...lk-and-humans-just-watch/
https://www.trendingtopics.eu/moltbook-ai-manifesto-2026/
https://medium.com/data-s...social-media-952acdfe31e2
Tja, niet zo verwonderlijk voor iest dat zo snel zo groot en populair wordt en dan ook nog eens vibend in elkaar is geblerft. Ik vind het prachtige entertainment en geniet van de technologie, maar "experimenteel" is nog een te eufemistische kwalificatie. :p
Groot of klein zegt niets over het gevonden lek. De auteur (van gelinkte artikel op wiz.io) schrijft specifiek:
[...] Modern web applications bundle configuration values into static JavaScript files, which can inadvertently expose sensitive credentials. This is a recurring pattern we've observed in vibe-coded applications. [...]
(Overigens een uitstekende write-up, makkelijk te begrijpen. Aanrader.)

Het probleem is dus niet zozeer omdat het in korte tijd zo groot is geworden; het probleem is dat de programmeur een veelgemaakte fout heeft gemaakt, die de pentester met regelmaat tegenkomt in gevibecode programma's.

Als het nu een of ander complex lek geweest zou zijn, dan had je een punt. Maar dit was vrij basaal. Het kostte de pentester slechts enkele minuten om dit lek te vinden:
We conducted a non-intrusive security review, simply by browsing like normal users. Within minutes, we discovered a Supabase API key exposed in client-side JavaScript, granting unauthenticated access to the entire production database - including read and write operations on all tables.
(Dikgedrukt door mij.)

Bij een pentest is het logisch dat je begint met laaghangend fruit. Dat is wat dit was, laaghangend fruit.

Om te kunnen reageren moet je ingelogd zijn