GoPlus descobre vulnerabilidade crítica no Claude Chrome, Gmail e Drive podem ser roubados silenciosamente.

Claude Chrome漏洞

A plataforma de monitorização de segurança GoPlus emitiu um alerta de alta gravidade a 27 de março, indicando que a extensão do navegador Anthropic Claude Chrome apresenta uma vulnerabilidade crítica de injeção de Prompt, afetando instalações abaixo da versão 1.0.41, abrangendo mais de 3 milhões de utilizadores. Os atacantes podem ler documentos do Google Drive, roubar tokens de negócios e enviar e-mails em nome dos utilizadores.

Princípio da vulnerabilidade: duas fraquezas combinadas formam uma cadeia de ataque completa

Claude Chrome高危漏洞

Esta vulnerabilidade resulta da combinação de dois defeitos de segurança independentes que constituem um caminho de ataque de alta gravidade.

Primeira fraqueza: A confiança em subdomínios excessivamente ampla da extensão Claude Chrome O mecanismo de comunicação da extensão Claude Chrome permite que comandos de todos os subdomínios *.claude.ai sejam processados, onde um tipo de mensagem onboarding_task pode aceitar diretamente Prompts externos e ser executado pelo Claude, sem uma verificação de origem mais detalhada.

Segunda fraqueza: Vulnerabilidade XSS baseada em DOM do componente de CAPTCHA da Arkose Labs A Anthropic utiliza um fornecedor de CAPTCHA de terceiros, Arkose Labs, cujo componente CAPTCHA é alojado em a-cdn.claude.ai - um subdomínio que pertence ao escopo de confiança *.claude.ai. Pesquisadores de segurança descobriram uma vulnerabilidade XSS baseada em DOM num componente de CAPTCHA mais antigo: o componente nunca verificou a identidade do remetente ao receber mensagens externas (não verificou event.origin) e renderizou diretamente strings controladas pelo utilizador como HTML, sem qualquer limpeza.

Cadeia de ataque completa: A vítima acede a uma página maliciosa → O backend carrega silenciosamente um iframe Arkose com a vulnerabilidade XSS → Injecta um Payload malicioso executado no domínio a-cdn.claude.ai → Utiliza a lista de confiança de subdomínios para enviar um Prompt malicioso à extensão Claude e executá-lo automaticamente. Todo o processo é realizado num iframe oculto, sem que a vítima se aperceba.

O que os atacantes podem fazer: conta totalmente assumida sem percepção

Uma vez que o ataque seja bem-sucedido, os atacantes podem realizar as seguintes operações na conta da vítima, sem necessidade de qualquer autorização ou clique por parte do utilizador:

· Roubar tokens de acesso do Gmail (acesso persistente ao Gmail, contactos)

· Ler todos os documentos no Google Drive

· Exportar o histórico completo de chat do Claude

· Enviar e-mails em nome da vítima

· Criar novas abas em segundo plano, abrir a barra lateral do Claude e executar comandos arbitrários

Estado da correção e recomendações de segurança

Esta vulnerabilidade foi completamente corrigida: a Anthropic corrigiu a extensão Claude Chrome a 15 de janeiro de 2026, permitindo apenas solicitações provenientes de ; a Arkose Labs corrigiu a vulnerabilidade XSS a 19 de fevereiro de 2026, com uma nova verificação confirmada a 24 de fevereiro de 2026. O alerta da GoPlus visa lembrar os utilizadores que ainda utilizam versões antigas para atualizarem atempadamente.

A GoPlus sugere as seguintes recomendações de segurança: dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e confirme que o número da versão é 1.0.41 ou superior; esteja alerta para links de phishing de fontes desconhecidas; as aplicações de AI Agent devem seguir o “princípio do menor privilégio”; introduza um mecanismo de confirmação em duas etapas (Human-in-the-loop) para operações de alta sensibilidade.

Perguntas Frequentes

Como posso confirmar se a minha extensão Claude Chrome é segura?

Dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e verifique o número da versão. Se a versão for 1.0.41 ou superior, a vulnerabilidade foi corrigida; se for inferior a 1.0.41, atualize ou reinstale imediatamente a versão mais recente.

Esta vulnerabilidade requer que o utilizador clique ativamente em um link malicioso para ser ativada?

Não é necessário. Assim que o utilizador acede a uma página maliciosa, o ataque pode ser executado silenciosamente em segundo plano, sem qualquer clique, autorização ou confirmação. Toda a cadeia de ataque é realizada num iframe oculto, sem que a vítima perceba.

A Anthropic já corrigiu, por que ainda é necessário atualizar?

Alguns utilizadores podem não ter ativado as atualizações automáticas da extensão do navegador, resultando no uso de versões antigas inferiores a 1.0.41. O alerta da GoPlus visa lembrar esses utilizadores a confirmarem manualmente a versão e a atualizarem, para garantir a segurança.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

A Ice Open Network sofre uma violação de dados; e-mails de utilizadores e números de telefone 2FA expostos

A Ice Open Network comunicou uma violação de segurança a 15 de abril, revelando acesso não autorizado a dados de utilizadores, incluindo endereços de e-mail e números de telefone 2FA, mas sem dados financeiros comprometidos. O incidente, ligado a ex-parceiros de um fornecedor de serviços, está em revisão legal, e os utilizadores são aconselhados a atualizar as definições de segurança. A violação evidencia problemas de segurança em escalada no sector das criptomoedas, com perdas significativas reportadas nos últimos meses.

GateNews58m atrás

A bolsa de cripto russa Grinex encerra operações após $13M ataque informático, pondo em risco a rede de evasão a sanções

A bolsa de criptomoedas russa Grinex cessou as operações após um ciberataque que causou perdas superiores a $13 milhões. O encerramento afecta a capacidade das empresas russas de converter rublos a nível internacional e coloca desafios ao sistema de finanças paralelas do país.

GateNews3h atrás

Hack ao Kelp DAO Atribuído ao Grupo Lazarus; Sequestro de Domínio do eth.limo via Engenharia Social

A LayerZero comunicou que o exploit do Kelp DAO, atribuído ao grupo Lazarus da Coreia do Norte, levou a uma perda de $292 milhões em tokens rsETH devido a vulnerabilidades na sua rede descentralizada de verificadores. Além disso, o eth.limo enfrentou um sequestro de domínio por meio de um ataque de engenharia social, mas o DNSSEC mitigou danos graves.

GateNews7h atrás

Hack DeFi provoca $9 mil milhões em saídas de fundos do Aave, à medida que tokens roubados são usados como colateral

Uma recente falha de segurança (hack) que drenou quase $300 milhões de um projecto cripto levou a uma crise de liquidez no Aave, fazendo com que os utilizadores retirassem cerca de $9 mil milhões. As preocupações com a qualidade da garantia (colateral) levaram a levantamentos em massa, evidenciando riscos no crédito DeFi (financiamento descentralizado).

GateNews7h atrás

Ataque de Phishing ao Ethereum Drena $585K De Quatro Utilizadores, Uma Única Vítima Perde $221K WBTC

Um ataque coordenado de phishing ao Ethereum drenou $585,000 de quatro vítimas, explorando permissões do utilizador através de uma ligação enganadora. Este incidente evidencia a perda rápida de fundos por engenharia social, mesmo quando se faz passar por algo legítimo.

GateNews9h atrás

Atenção ao conteúdo da assinatura! A Vercel foi alvo de um ataque de resgate que exigia 2 milhões de dólares, o frontend de um protocolo cripto emite um alerta.

A plataforma de desenvolvimento na nuvem Vercel foi alvo de uma intrusão por parte de hackers a 19 de Abril, tendo os atacantes obtido permissões de acesso através de uma ferramenta de IA de terceiros utilizada por funcionários, e exigindo um resgate de 2 milhões de dólares. Embora os dados sensíveis não tenham sido acedidos, outros dados poderão já ter sido aproveitados. O incidente suscitou preocupações de segurança na comunidade cripto; a Vercel está atualmente a investigar e recomenda aos utilizadores que mudem as chaves.

ChainNewsAbmedia11h atrás
Comentar
0/400
Nenhum comentário