GoPlus descobre vulnerabilidade crítica no Claude Chrome, Gmail e Drive podem ser roubados silenciosamente.

Claude Chrome漏洞

A plataforma de monitorização de segurança GoPlus emitiu um alerta de alta gravidade a 27 de março, indicando que a extensão do navegador Anthropic Claude Chrome apresenta uma vulnerabilidade crítica de injeção de Prompt, afetando instalações abaixo da versão 1.0.41, abrangendo mais de 3 milhões de utilizadores. Os atacantes podem ler documentos do Google Drive, roubar tokens de negócios e enviar e-mails em nome dos utilizadores.

Princípio da vulnerabilidade: duas fraquezas combinadas formam uma cadeia de ataque completa

Claude Chrome高危漏洞

Esta vulnerabilidade resulta da combinação de dois defeitos de segurança independentes que constituem um caminho de ataque de alta gravidade.

Primeira fraqueza: A confiança em subdomínios excessivamente ampla da extensão Claude Chrome O mecanismo de comunicação da extensão Claude Chrome permite que comandos de todos os subdomínios *.claude.ai sejam processados, onde um tipo de mensagem onboarding_task pode aceitar diretamente Prompts externos e ser executado pelo Claude, sem uma verificação de origem mais detalhada.

Segunda fraqueza: Vulnerabilidade XSS baseada em DOM do componente de CAPTCHA da Arkose Labs A Anthropic utiliza um fornecedor de CAPTCHA de terceiros, Arkose Labs, cujo componente CAPTCHA é alojado em a-cdn.claude.ai - um subdomínio que pertence ao escopo de confiança *.claude.ai. Pesquisadores de segurança descobriram uma vulnerabilidade XSS baseada em DOM num componente de CAPTCHA mais antigo: o componente nunca verificou a identidade do remetente ao receber mensagens externas (não verificou event.origin) e renderizou diretamente strings controladas pelo utilizador como HTML, sem qualquer limpeza.

Cadeia de ataque completa: A vítima acede a uma página maliciosa → O backend carrega silenciosamente um iframe Arkose com a vulnerabilidade XSS → Injecta um Payload malicioso executado no domínio a-cdn.claude.ai → Utiliza a lista de confiança de subdomínios para enviar um Prompt malicioso à extensão Claude e executá-lo automaticamente. Todo o processo é realizado num iframe oculto, sem que a vítima se aperceba.

O que os atacantes podem fazer: conta totalmente assumida sem percepção

Uma vez que o ataque seja bem-sucedido, os atacantes podem realizar as seguintes operações na conta da vítima, sem necessidade de qualquer autorização ou clique por parte do utilizador:

· Roubar tokens de acesso do Gmail (acesso persistente ao Gmail, contactos)

· Ler todos os documentos no Google Drive

· Exportar o histórico completo de chat do Claude

· Enviar e-mails em nome da vítima

· Criar novas abas em segundo plano, abrir a barra lateral do Claude e executar comandos arbitrários

Estado da correção e recomendações de segurança

Esta vulnerabilidade foi completamente corrigida: a Anthropic corrigiu a extensão Claude Chrome a 15 de janeiro de 2026, permitindo apenas solicitações provenientes de ; a Arkose Labs corrigiu a vulnerabilidade XSS a 19 de fevereiro de 2026, com uma nova verificação confirmada a 24 de fevereiro de 2026. O alerta da GoPlus visa lembrar os utilizadores que ainda utilizam versões antigas para atualizarem atempadamente.

A GoPlus sugere as seguintes recomendações de segurança: dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e confirme que o número da versão é 1.0.41 ou superior; esteja alerta para links de phishing de fontes desconhecidas; as aplicações de AI Agent devem seguir o “princípio do menor privilégio”; introduza um mecanismo de confirmação em duas etapas (Human-in-the-loop) para operações de alta sensibilidade.

Perguntas Frequentes

Como posso confirmar se a minha extensão Claude Chrome é segura?

Dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e verifique o número da versão. Se a versão for 1.0.41 ou superior, a vulnerabilidade foi corrigida; se for inferior a 1.0.41, atualize ou reinstale imediatamente a versão mais recente.

Esta vulnerabilidade requer que o utilizador clique ativamente em um link malicioso para ser ativada?

Não é necessário. Assim que o utilizador acede a uma página maliciosa, o ataque pode ser executado silenciosamente em segundo plano, sem qualquer clique, autorização ou confirmação. Toda a cadeia de ataque é realizada num iframe oculto, sem que a vítima perceba.

A Anthropic já corrigiu, por que ainda é necessário atualizar?

Alguns utilizadores podem não ter ativado as atualizações automáticas da extensão do navegador, resultando no uso de versões antigas inferiores a 1.0.41. O alerta da GoPlus visa lembrar esses utilizadores a confirmarem manualmente a versão e a atualizarem, para garantir a segurança.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

WasabiCard esclarece que não tem associação com o Wasabi Protocol e a Wasabi Wallet em 30 de abril

De acordo com a BlockBeats, a WasabiCard emitiu uma declaração de segurança em 30 de abril esclarecendo que não tem afiliação com o Wasabi Protocol, o Wasabi Wallet ou projetos e instituições relacionados. A plataforma faz parceria com a Safeheron para serviços de carteira de custódia e colabora com o auditor de segurança

GateNews20m atrás

Força-tarefa Liderada pelo FBI Prende 276 em Operação de Abate de Golpe Global de Cripto “Pig Butchering”

Segundo o Departamento de Justiça dos EUA, uma força-tarefa global liderada pelo FBI prendeu 276 suspeitos e desmantelou nove centros de golpes com cripto na quarta-feira. A polícia de Dubai prendeu 275 pessoas, com três acusadas na Califórnia por acusações de fraude eletrônica e lavagem de dinheiro. As autoridades tailandesas também prenderam um s

GateNews1h atrás

BlockSec detecta US$ 5,15 milhões em fluxos anormais de fundos no Wasabi Protocol em 30 de abril

De acordo com a BlockSec Phalcon, em 30 de abril, o Wasabi Protocol registrou uma série de transações anormais nas redes Ethereum e Base, com o fluxo total de fundos anômalos atingindo aproximadamente US$ 5,15 milhões. O rastreamento inicial revelou que contas financiadas pelo Tornado Cash foram posteriormente concedidas AD

GateNews1h atrás

Exploit do Scallop Protocol drena 150.000 tokens SUI em 28 de abril

De acordo com a Sui Foundation e os desenvolvedores da Scallop, o protocolo de empréstimos Scallop na rede Sui sofreu um exploit de segurança direcionado em 28 de abril de 2026, resultando na drenagem não autorizada de aproximadamente 150.000 tokens SUI de um pool de liquidez de recompensas, avaliado em cerca de US$ 140.000.

GateNews2h atrás

Hacks em DeFi atingem US$ 624,58 milhões em abril de 2026, a sexta maior perda registrada, com a maioria dos incidentes

De acordo com a DefiLlama, ataques a DeFi e à infraestrutura on-chain causaram US$ 624,58 milhões em perdas em abril de 2026, marcando a sexta maior perda mensal registrada. Os 23 incidentes registrados naquele mês também representam o maior número de ataques em um único mês desde que o monitoramento começou em

GateNews3h atrás

Exploração do SWEAT Protocol Contida, Saldos dos Usuários Restaurados

O protocolo SWEAT conteve com sucesso um exploit de vários milhões de dólares na quarta-feira, por volta das 13:36 UTC, com a equipe confirmando que todos os saldos das contas externas foram totalmente restaurados e que as operações voltaram ao normal, de acordo com um relato pós-ataque compartilhado pela equipe do SWEAT em

CryptoFrontier3h atrás
Comentário
0/400
Sem comentários