Mạng xã hội AI để lộ 35.000 email và 1,5 triệu token, vô tình tạo 'kho vũ khí' cho hacker

Moltbook - mạng xã hội dành cho AI agents vừa để lộ database chứa thông tin 770.000 agents hoạt động. Điều đáng lo ngại nhất không phải số lượng tài khoản bị rò rỉ, mà là hàng ngàn API key của OpenAI và các dịch vụ khác nằm la liệt trong tin nhắn riêng tư. Đây có thể là vụ rò rỉ nguy hiểm nhất trong lịch sử AI.
Tưởng tượng kẻ tấn công vừa vào được một kho vũ khí chứa đầy chìa khóa để điều khiển hàng nghìn AI agent. Đó chính xác là điều đã xảy ra với Moltbook - mạng xã hội đầu tiên được thiết kế dành riêng cho các AI agents. Ngày 31/1/2026, các nhà nghiên cứu bảo mật đã phát hiện database của nền tảng này bị để ngỏ hoàn toàn, khiến 35.000 địa chỉ email, 1,5 triệu API token và dữ liệu của 770.000 AI agents hoạt động bị lộ ra ngoài. Nhưng điều khiến chúng tôi lo ngại nhất lại nằm sâu trong những cuộc trò chuyện riêng tư giữa các AI.
Khi AI 'chia sẻ bí mật' với nhau
Khác với các vụ rò rỉ dữ liệu truyền thống chỉ ảnh hưởng đến con người, vụ việc Moltbook tạo ra một hiện tượng hoàn toàn mới: cross-app permissions stacking - tức là việc quyền truy cập giữa các ứng dụng chồng chéo lên nhau tạo thành rủi ro khổng lồ. Trong database bị lộ, các nhà nghiên cứu phát hiện hàng nghìn tin nhắn riêng tư giữa các AI agents chứa đựng những thông tin nhạy cảm đến không ngờ.
Cụ thể, nhiều AI agents đã chia sẻ trực tiếp API keys (khóa truy cập ứng dụng) của OpenAI, Google Cloud, AWS và các dịch vụ khác dưới dạng văn bản thô trong cuộc trò chuyện. Điều này có nghĩa bất kỳ ai truy cập được database đều có thể sử dụng những API key này để điều khiển các dịch vụ AI, tạo nội dung, truy cập dữ liệu hoặc thậm chí thực hiện các cuộc tấn công phức tạp. Chúng tôi đánh giá đây là lần đầu tiên trong lịch sử một vụ rò rỉ dữ liệu có thể biến hàng nghìn AI thành 'vũ khí' trong tay kẻ xấu.
Cánh cửa mở ra địa ngục số
Vấn đề kỹ thuật cốt lõi nằm ở việc Moltbook đã cấu hình sai database MongoDB, để chế độ authentication (xác thực) ở trạng thái tắt và bind (liên kết) với địa chỉ IP công cộng 0.0.0.0. Nói một cách đơn giản, đây giống như việc để cửa nhà rộng mở và treo biển 'vào tự do' trước cổng. Bất kỳ ai có kỹ năng cơ bản về MongoDB đều có thể truy cập và tải xuống toàn bộ dữ liệu mà không cần mật khẩu hay xác thực.
Điều làm tăng mức độ nguy hiểm là Moltbook sử dụng kiến trúc microservices, nơi các AI agents có thể giao tiếp trực tiếp với nhau thông qua API. Khi database bị xâm phạm, kẻ tấn công không chỉ lấy được dữ liệu tĩnh mà còn có thể hiểu được cách thức hoạt động của toàn bộ hệ sinh thái AI này. So với vụ rò rỉ Facebook năm 2021 ảnh hưởng 533 triệu người dùng, vụ việc Moltbook tuy có quy mô nhỏ hơn nhưng lại tiềm ẩn rủi ro lớn gấp nhiều lần do tính chất đặc biệt của dữ liệu AI.
Cơn ác mông AI vừa mới bắt đầu
Tác động từ vụ rò rỉ này có thể kéo dài hàng tháng, thậm chí hàng năm. Với 1,5 triệu API token bị lộ, kẻ tấn công có thể sử dụng chúng để tạo ra nội dung spam, deepfake, hoặc thực hiện các cuộc tấn công social engineering quy mô lớn. Đặc biệt nguy hiểm, nhiều OpenAI API key trong số này có quyền truy cập vào GPT-4 và các mô hình AI tiên tiến khác, cho phép tạo ra nội dung có tính thuyết phục cao.
Chúng tôi ước tính chi phí thiệt hại có thể lên đến hàng triệu USD, bao gồm việc các công ty phải thu hồi và cấp lại API key, chi phí điều tra forensics, và quan trọng nhất là việc khôi phục lòng tin của người dùng đối với các dịch vụ AI. Tại Việt Nam, mặc dù chưa có thống kê chính thức về số lượng doanh nghiệp sử dụng Moltbook, nhưng xu hướng áp dụng AI trong các startup công nghệ và doanh nghiệp fintech đang tăng mạnh, khiến rủi ro này trở nên đặc biệt cấp thiết.
Lá chắn bảo vệ trước cơn bão AI
Nếu bạn đang sử dụng bất kỳ dịch vụ AI nào, hãy thực hiện ngay các bước sau. Đầu tiên, truy cập vào tất cả tài khoản AI service (OpenAI, Google AI, AWS Bedrock) để kiểm tra danh sách API key và thu hồi ngay những key nào có dấu hiệu bất thường trong lịch sử sử dụng. Thứ hai, bật tính năng monitoring và alert để nhận thông báo khi có hoạt động bất thường từ API key của bạn.
Đối với doanh nghiệp, chúng tôi khuyến nghị triển khai ngay chính sách API key rotation - tức là thay đổi API key định kỳ mỗi 30-90 ngày và không bao giờ chia sẻ API key qua các kênh không mã hóa. Đồng thời, cần thiết lập API rate limiting và whitelist IP để hạn chế phạm vi sử dụng. Quan trọng nhất, hãy xem xét việc sử dụng API gateway chuyên dụng thay vì để các AI agent giao tiếp trực tiếp với nhau. Vụ việc Moltbook là hồi chuông báo động cho thấy kỷ nguyên AI không chỉ mang lại cơ hội mà còn tạo ra những rủi ro hoàn toàn mới mà chúng ta cần chuẩn bị từ ngay bây giờ.