GoPlus descobre vulnerabilidade crítica no Claude Chrome, Gmail e Drive podem ser roubados silenciosamente.

Claude Chrome漏洞

A plataforma de monitorização de segurança GoPlus emitiu um alerta de alta gravidade a 27 de março, indicando que a extensão do navegador Anthropic Claude Chrome apresenta uma vulnerabilidade crítica de injeção de Prompt, afetando instalações abaixo da versão 1.0.41, abrangendo mais de 3 milhões de utilizadores. Os atacantes podem ler documentos do Google Drive, roubar tokens de negócios e enviar e-mails em nome dos utilizadores.

Princípio da vulnerabilidade: duas fraquezas combinadas formam uma cadeia de ataque completa

Claude Chrome高危漏洞

Esta vulnerabilidade resulta da combinação de dois defeitos de segurança independentes que constituem um caminho de ataque de alta gravidade.

Primeira fraqueza: A confiança em subdomínios excessivamente ampla da extensão Claude Chrome O mecanismo de comunicação da extensão Claude Chrome permite que comandos de todos os subdomínios *.claude.ai sejam processados, onde um tipo de mensagem onboarding_task pode aceitar diretamente Prompts externos e ser executado pelo Claude, sem uma verificação de origem mais detalhada.

Segunda fraqueza: Vulnerabilidade XSS baseada em DOM do componente de CAPTCHA da Arkose Labs A Anthropic utiliza um fornecedor de CAPTCHA de terceiros, Arkose Labs, cujo componente CAPTCHA é alojado em a-cdn.claude.ai - um subdomínio que pertence ao escopo de confiança *.claude.ai. Pesquisadores de segurança descobriram uma vulnerabilidade XSS baseada em DOM num componente de CAPTCHA mais antigo: o componente nunca verificou a identidade do remetente ao receber mensagens externas (não verificou event.origin) e renderizou diretamente strings controladas pelo utilizador como HTML, sem qualquer limpeza.

Cadeia de ataque completa: A vítima acede a uma página maliciosa → O backend carrega silenciosamente um iframe Arkose com a vulnerabilidade XSS → Injecta um Payload malicioso executado no domínio a-cdn.claude.ai → Utiliza a lista de confiança de subdomínios para enviar um Prompt malicioso à extensão Claude e executá-lo automaticamente. Todo o processo é realizado num iframe oculto, sem que a vítima se aperceba.

O que os atacantes podem fazer: conta totalmente assumida sem percepção

Uma vez que o ataque seja bem-sucedido, os atacantes podem realizar as seguintes operações na conta da vítima, sem necessidade de qualquer autorização ou clique por parte do utilizador:

· Roubar tokens de acesso do Gmail (acesso persistente ao Gmail, contactos)

· Ler todos os documentos no Google Drive

· Exportar o histórico completo de chat do Claude

· Enviar e-mails em nome da vítima

· Criar novas abas em segundo plano, abrir a barra lateral do Claude e executar comandos arbitrários

Estado da correção e recomendações de segurança

Esta vulnerabilidade foi completamente corrigida: a Anthropic corrigiu a extensão Claude Chrome a 15 de janeiro de 2026, permitindo apenas solicitações provenientes de ; a Arkose Labs corrigiu a vulnerabilidade XSS a 19 de fevereiro de 2026, com uma nova verificação confirmada a 24 de fevereiro de 2026. O alerta da GoPlus visa lembrar os utilizadores que ainda utilizam versões antigas para atualizarem atempadamente.

A GoPlus sugere as seguintes recomendações de segurança: dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e confirme que o número da versão é 1.0.41 ou superior; esteja alerta para links de phishing de fontes desconhecidas; as aplicações de AI Agent devem seguir o “princípio do menor privilégio”; introduza um mecanismo de confirmação em duas etapas (Human-in-the-loop) para operações de alta sensibilidade.

Perguntas Frequentes

Como posso confirmar se a minha extensão Claude Chrome é segura?

Dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e verifique o número da versão. Se a versão for 1.0.41 ou superior, a vulnerabilidade foi corrigida; se for inferior a 1.0.41, atualize ou reinstale imediatamente a versão mais recente.

Esta vulnerabilidade requer que o utilizador clique ativamente em um link malicioso para ser ativada?

Não é necessário. Assim que o utilizador acede a uma página maliciosa, o ataque pode ser executado silenciosamente em segundo plano, sem qualquer clique, autorização ou confirmação. Toda a cadeia de ataque é realizada num iframe oculto, sem que a vítima perceba.

A Anthropic já corrigiu, por que ainda é necessário atualizar?

Alguns utilizadores podem não ter ativado as atualizações automáticas da extensão do navegador, resultando no uso de versões antigas inferiores a 1.0.41. O alerta da GoPlus visa lembrar esses utilizadores a confirmarem manualmente a versão e a atualizarem, para garantir a segurança.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Rhea Finance sofre ataque da Oracle e perde US$ 18,40 milhões: ZachXBT alerta, Tether congela USDT de 4,34 milhões e o atacante devolve parte dos fundos

A Rhea Finance sofreu um ataque de manipulação de oráculo na rede NEAR Protocol, resultando em perdas de US$ 18,4 milhões, duas vezes a estimativa inicial. O atacante manipulou as cotações de tokens falsos, causando um erro na avaliação dos colaterais. A Tether congelou cerca de US$ 4,34 milhões em USDT; o atacante devolveu aproximadamente US$ 3,5 milhões, e até agora já foram recuperados mais de US$ 7,8 milhões, destacando a importância da segurança de oráculos.

ChainNewsAbmedia6h atrás

DNS do eth.limo sofre ataque; Vitalik pede que usuários pausar o acesso e mudar para o IPFS

Vitalik Buterin alertou em 18 de abril sobre um ataque ao registrador de DNS do eth.limo, pedindo aos usuários que evitem acessar vitalik.eth.limo e páginas relacionadas. Ele recomendou usar o IPFS como alternativa até que o problema seja resolvido.

GateNews6h atrás

Corretora sancionada Grinex atingida por hack de US$ 13,7 milhões; acusa serviços de inteligência estrangeiros

Grinex, uma exchange de cripto-rúble sancionada, interrompeu suas operações devido a um ciberataque que roubou mais de US$ 13,74 milhões em USDT. Acredita-se que o ataque envolva atores ligados ao Estado, com o objetivo de desestabilizar o sistema financeiro da Rússia. A Grinex está cooperando com as autoridades policiais, mas não tem um prazo para retomar os serviços.

Coinpedia14h atrás

Figure enfrenta acusações de short seller sobre alegações de integração blockchain; ações da FIGR caem 53% do pico de janeiro

A Figure Technology Solutions enfrentou alegações da Morpheus Research de estar exagerando o uso de sua tecnologia blockchain, o que resultou em uma queda significativa nas cotações das ações. A Figure defendeu suas operações, destacando seus recursos de ativos digitais e fortes métricas de desempenho.

GateNews21h atrás

Fraude Cripto de Houston: Golpista Condenado a 23 Anos por Esquema com $20M Meta-1 Coin

Robert Dunlap, um empresário de Houston, foi condenado a 23 anos de prisão por um golpe de $20 milhões em criptomoedas, envolvendo ativos falsos e práticas enganosas, afetando mais de 1.000 vítimas. O caso dele reflete um aumento mais amplo de crimes cibernéticos relacionados a cripto.

GateNews04-17 12:11

SlowMist Alerta sobre Ataque de Phishing Ativo Usando Falso Software "Harmony Voice"

A equipe de segurança da SlowMist alertou sobre uma campanha de engenharia social visando usuários de criptomoedas. Criminosos estão se passando por parceiros de projetos para enganar os usuários a baixarem um aplicativo malicioso disfarçado como uma ferramenta de tradução. Os usuários são orientados a verificar a autenticidade do software.

GateNews04-17 11:46
Comentário
0/400
Sem comentários