GoPlus descobre vulnerabilidade crítica no Claude Chrome, Gmail e Drive podem ser roubados silenciosamente.

Claude Chrome漏洞

A plataforma de monitorização de segurança GoPlus emitiu um alerta de alta gravidade a 27 de março, indicando que a extensão do navegador Anthropic Claude Chrome apresenta uma vulnerabilidade crítica de injeção de Prompt, afetando instalações abaixo da versão 1.0.41, abrangendo mais de 3 milhões de utilizadores. Os atacantes podem ler documentos do Google Drive, roubar tokens de negócios e enviar e-mails em nome dos utilizadores.

Princípio da vulnerabilidade: duas fraquezas combinadas formam uma cadeia de ataque completa

Claude Chrome高危漏洞

Esta vulnerabilidade resulta da combinação de dois defeitos de segurança independentes que constituem um caminho de ataque de alta gravidade.

Primeira fraqueza: A confiança em subdomínios excessivamente ampla da extensão Claude Chrome O mecanismo de comunicação da extensão Claude Chrome permite que comandos de todos os subdomínios *.claude.ai sejam processados, onde um tipo de mensagem onboarding_task pode aceitar diretamente Prompts externos e ser executado pelo Claude, sem uma verificação de origem mais detalhada.

Segunda fraqueza: Vulnerabilidade XSS baseada em DOM do componente de CAPTCHA da Arkose Labs A Anthropic utiliza um fornecedor de CAPTCHA de terceiros, Arkose Labs, cujo componente CAPTCHA é alojado em a-cdn.claude.ai - um subdomínio que pertence ao escopo de confiança *.claude.ai. Pesquisadores de segurança descobriram uma vulnerabilidade XSS baseada em DOM num componente de CAPTCHA mais antigo: o componente nunca verificou a identidade do remetente ao receber mensagens externas (não verificou event.origin) e renderizou diretamente strings controladas pelo utilizador como HTML, sem qualquer limpeza.

Cadeia de ataque completa: A vítima acede a uma página maliciosa → O backend carrega silenciosamente um iframe Arkose com a vulnerabilidade XSS → Injecta um Payload malicioso executado no domínio a-cdn.claude.ai → Utiliza a lista de confiança de subdomínios para enviar um Prompt malicioso à extensão Claude e executá-lo automaticamente. Todo o processo é realizado num iframe oculto, sem que a vítima se aperceba.

O que os atacantes podem fazer: conta totalmente assumida sem percepção

Uma vez que o ataque seja bem-sucedido, os atacantes podem realizar as seguintes operações na conta da vítima, sem necessidade de qualquer autorização ou clique por parte do utilizador:

· Roubar tokens de acesso do Gmail (acesso persistente ao Gmail, contactos)

· Ler todos os documentos no Google Drive

· Exportar o histórico completo de chat do Claude

· Enviar e-mails em nome da vítima

· Criar novas abas em segundo plano, abrir a barra lateral do Claude e executar comandos arbitrários

Estado da correção e recomendações de segurança

Esta vulnerabilidade foi completamente corrigida: a Anthropic corrigiu a extensão Claude Chrome a 15 de janeiro de 2026, permitindo apenas solicitações provenientes de ; a Arkose Labs corrigiu a vulnerabilidade XSS a 19 de fevereiro de 2026, com uma nova verificação confirmada a 24 de fevereiro de 2026. O alerta da GoPlus visa lembrar os utilizadores que ainda utilizam versões antigas para atualizarem atempadamente.

A GoPlus sugere as seguintes recomendações de segurança: dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e confirme que o número da versão é 1.0.41 ou superior; esteja alerta para links de phishing de fontes desconhecidas; as aplicações de AI Agent devem seguir o “princípio do menor privilégio”; introduza um mecanismo de confirmação em duas etapas (Human-in-the-loop) para operações de alta sensibilidade.

Perguntas Frequentes

Como posso confirmar se a minha extensão Claude Chrome é segura?

Dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e verifique o número da versão. Se a versão for 1.0.41 ou superior, a vulnerabilidade foi corrigida; se for inferior a 1.0.41, atualize ou reinstale imediatamente a versão mais recente.

Esta vulnerabilidade requer que o utilizador clique ativamente em um link malicioso para ser ativada?

Não é necessário. Assim que o utilizador acede a uma página maliciosa, o ataque pode ser executado silenciosamente em segundo plano, sem qualquer clique, autorização ou confirmação. Toda a cadeia de ataque é realizada num iframe oculto, sem que a vítima perceba.

A Anthropic já corrigiu, por que ainda é necessário atualizar?

Alguns utilizadores podem não ter ativado as atualizações automáticas da extensão do navegador, resultando no uso de versões antigas inferiores a 1.0.41. O alerta da GoPlus visa lembrar esses utilizadores a confirmarem manualmente a versão e a atualizarem, para garantir a segurança.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

SlowMist 23pds aviso: O grupo Lazarus publicou um novo kit de ferramentas para macOS direcionado a criptomoedas

O antigo director de segurança da informação (CISO) da Mad Fog, 23pds, emitiu um aviso a 22 de abril, afirmando que o grupo de hackers norte-coreano Lazarus Group lançou um novo kit de ferramentas de malware nativo para macOS, “Mach-O Man”, concebido especificamente para o sector das criptomoedas e para executivos de empresas de elevado valor.

MarketWhisper5m atrás

O atacante do Venus Protocol transferiu 2301 ETH, transferindo para o Tornado Cash para limpeza

De acordo com uma análise on-chain da analista de Ai “Ai A姨” a 22 de abril, os atacantes do Venus Protocol transferiram 2.301 ETH (cerca de 5,32 milhões de dólares) para o endereço 0xa21…23A7f há 11 horas; em seguida, enviaram os fundos em lotes para o misturador cripto Tornado Cash para os lavar; até ao momento da monitorização, o atacante ainda detinha cerca de 17,45 milhões de dólares em ETH na cadeia.

MarketWhisper2h atrás

Divulgação de uma vulnerabilidade de dia zero no CometBFT; os nós da rede Cosmos (no valor de 8 mil milhões de dólares) enfrentam o risco de deadlock fatal

A investigadora de segurança Doyeon Park revelou a 21 de abril que existe uma vulnerabilidade zero-day de elevada gravidade com CVSS 7.1 na camada de consenso do Cosmos, CometBFT, que poderá permitir que nós sejam atacados por pares maliciosos na fase de sincronização de blocos (BlockSync) e fiquem em deadlock, afetando uma rede que protege mais de 8 mil milhões de dólares em ativos.

MarketWhisper2h atrás

O Grupo Lazarus da Coreia do Norte Lança Novo Malware para macOS Mach-O Man com Foco em Cripto

Resumo: O Lazarus Group lançou um kit de malware nativo para macOS chamado Mach-O Man, destinado a plataformas de cripto e a executivos de alto valor; a SlowMist alerta os utilizadores para exercerem cautela contra ataques. Abstract: O artigo relata que o Lazarus Group revelou o Mach-O Man, um kit de malware nativo para macOS destinado a plataformas de criptomoeda e a executivos de alto valor. A SlowMist alerta os utilizadores para exercerem cautela para mitigar potenciais ataques.

GateNews2h atrás

Uma fraude de portagens em Bitcoin surge no Estreito de Ormuz: um navio é atacado mesmo depois de pagar

Segundo a CoinDesk, a 22 de abril, a empresa de serviços de risco marítimo Marisks emitiu um aviso, afirmando que os burlões se fazem passar por autoridades iranianas para enviar mensagens a várias empresas de navegação, exigindo Bitcoin ou USDT como “portagem” para atravessar o Estreito de Ormuz. A Marisks confirmou que as mensagens em questão não provêm de canais oficiais iranianos e, de acordo com a Reuters, disse que acredita que pelo menos um navio terá sido enganado, tendo ainda sido alvo de fogo de artilharia quando, durante o fim de semana, tentou passar.

MarketWhisper2h atrás

Atualização do incidente de segurança da RHEA Finance: ainda falta aproximadamente 400 000 dólares, compromisso de reembolso total

A RHEA Finance publicou uma atualização subsequente sobre o incidente de segurança de 16 de abril, confirmando que foram alcançados progressos substanciais na recuperação dos ativos; até esta atualização, estima-se que ainda exista uma lacuna de cerca de 400.000 dólares, principalmente devido à combinação de NEAR, USDT e USDC no pool de fundos do mercado de empréstimos. A RHEA Finance compromete-se a compensar integralmente qualquer lacuna remanescente, garantindo que todos os utilizadores afetados recebam uma compensação completa.

MarketWhisper3h atrás
Comentar
0/400
Nenhum comentário