GoPlus erkennt eine kritisch gefährliche Schwachstelle in Claude Chrome; Gmail und Drive können still heimlich ausgelesen werden

MarketWhisper

Claude Chrome漏洞

Die Sicherheitsüberwachungsplattform GoPlus hat am 27. März einen Hochrisiko-Warnhinweis herausgegeben, in dem darauf hingewiesen wird, dass die Anthropic Claude Chrome-Browsererweiterung eine hochriskante Prompt-Injection-Sicherheitsanfälligkeit aufweist, die Installationen unter der Version 1.0.41 betrifft und über 3 Millionen Benutzer betrifft. Angreifer können Google Drive-Dokumente lesen, Geschäftstokens stehlen und E-Mails im Namen der Benutzer senden.

Sicherheitsanfälligkeit: Zwei Schwächen bilden eine vollständige Angriffs-Chain

Claude Chrome高危漏洞

Diese Sicherheitsanfälligkeit besteht aus der Kombination von zwei unabhängigen Sicherheitsdefekten, die einen hochriskanten Angriffsweg bilden.

Erste Schwäche: Zu breiter Subdomain-Vertrauen der Claude Chrome-Erweiterung Der Nachrichtenübermittlungsmechanismus der Claude Chrome-Erweiterung erlaubt Anweisungen von allen *.claude.ai-Subdomains, wobei ein Nachrichtentyp onboarding_task externe Prompts direkt akzeptieren und von Claude ausführen lassen kann, ohne eine genauere Quellenverifizierung einzurichten.

Zweite Schwäche: DOM-basiertes XSS-Problem der Arkose Labs CAPTCHA-Komponente Anthropic verwendet einen Drittanbieter für CAPTCHA, Arkose Labs, dessen CAPTCHA-Komponente auf a-cdn.claude.ai gehostet wird - einer Subdomain, die zum Vertrauensbereich von *.claude.ai gehört. Sicherheitsforscher entdeckten in einer älteren CAPTCHA-Komponente eine DOM-basierte XSS-Sicherheitsanfälligkeit: Die Komponente verifiziert niemals die Identität des Absenders, wenn sie externe Nachrichten empfängt (prüft nicht event.origin), und rendert benutzergesteuerte Strings direkt als HTML, ohne sie zu bereinigen.

Vollständige Angriffs-Chain: Das Opfer besucht eine bösartige Webseite → Das Backend lädt stillschweigend ein Arkose-Iframe mit XSS-Sicherheitsanfälligkeit nach → Schadhafter Payload wird im a-cdn.claude.ai-Domain ausgeführt → Nutzt das Subdomain-Vertrauen, um der Claude-Erweiterung schadhafte Prompts zu senden und sie automatisch auszuführen. Der gesamte Prozess findet in einem unsichtbaren versteckten Iframe statt, sodass das Opfer nichts bemerkt.

Was kann der Angreifer tun: Konto wird unbemerkt vollständig übernommen

Sobald der Angriff erfolgreich ist, kann der Angreifer die folgenden Aktionen im Konto des Opfers ausführen, ohne dass eine Benutzerautorisierung oder ein Klick erforderlich ist:

· Die Gmail-Zugriffstokens stehlen (kann dauerhaften Zugriff auf Gmail und Kontakte gewähren)

· Alle Dateien im Google Drive lesen

· Vollständige Chatverläufe von Claude exportieren

· E-Mails im Namen des Opfers senden

· Im Hintergrund neue Tabs erstellen, die Claude-Seitenleiste öffnen und beliebige Befehle ausführen

Reparaturstatus und Sicherheitsempfehlungen

Diese Sicherheitsanfälligkeit wurde vollständig behoben: Anthropic hat am 15. Januar 2026 die Claude Chrome-Erweiterung gepatcht, die neue Version erlaubt nur noch Anfragen von Claude Chrome漏洞; Arkose Labs hat am 19. Februar 2026 die XSS-Sicherheitsanfälligkeit behoben, und eine umfassende Überprüfung am 24. Februar 2026 bestätigte, dass das Problem gelöst ist. Die Warnung von GoPlus soll Benutzer, die weiterhin alte Versionen verwenden, daran erinnern, rechtzeitig zu aktualisieren.

GoPlus empfiehlt folgende Sicherheitsmaßnahmen: Gehe zu chrome://extensions im Chrome-Browser, finde die Claude-Erweiterung und überprüfe die Versionsnummer auf 1.0.41 oder höher; sei vorsichtig bei Phishing-Links aus unbekannten Quellen; AI-Agent-Anwendungen sollten dem „Minimalprinzip“ folgen; bei hochsensiblen Operationen sollte ein menschlicher Bestätigungsmechanismus (Human-in-the-loop) eingeführt werden.

Häufige Fragen

Wie kann ich überprüfen, ob meine Claude Chrome-Erweiterung sicher ist?

Gehe zu chrome://extensions im Chrome-Browser, finde die Claude-Erweiterung und schaue dir die Versionsnummer an. Wenn die Version 1.0.41 oder höher ist, wurde die Sicherheitsanfälligkeit behoben; wenn sie unter 1.0.41 liegt, aktualisiere bitte sofort oder installiere die neueste Version neu.

Muss der Benutzer aktiv auf den bösartigen Link klicken, damit diese Sicherheitsanfälligkeit ausgelöst wird?

Nein, das ist nicht nötig. Sobald der Benutzer eine bösartige Webseite besucht, kann der Angriff im Hintergrund stillschweigend ausgeführt werden, ohne dass Klicken, Genehmigungen oder Bestätigungen erforderlich sind. Die gesamte Angriffs-Chain wird in einem versteckten Iframe abgeschlossen, sodass das Opfer nichts bemerkt.

Anthropic hat das Problem behoben, warum ist ein Update dennoch notwendig?

Einige Benutzer haben möglicherweise die automatische Aktualisierung der Browsererweiterungen nicht aktiviert, was dazu führt, dass sie weiterhin alte Versionen unter 1.0.41 verwenden. Die Warnung von GoPlus soll diese Benutzer daran erinnern, aktiv die Version zu überprüfen und manuell zu aktualisieren, um die Sicherheit zu gewährleisten.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

2026 年 Q1 Web3-Projekte erlitten durch Hackerangriffe und Betrug Verluste von über 460 Millionen USD, Phishing-Angriffe dominierten

Der Bericht, den Hacken veröffentlicht hat, zeigt, dass Web3-Projekte im ersten Quartal 2026 durch Hackerangriffe und Betrug Verluste in Höhe von 464,5 Millionen US-Dollar erlitten haben, wobei Phishing- und Social-Engineering-Angriffe Verluste von 306 Millionen US-Dollar verursacht haben. Darüber hinaus machten Hardware-Wallet-Betrügereien den größten Anteil der Verluste aus. Außerdem führten Schwachstellen in Smart Contracts und das Scheitern von Zugriffskontrollen zu bedeutenden Verlusten. Im Hinblick auf die Regulierung erhöhen europäische Rechtsrahmen die Anforderungen an die Sicherheitsüberwachung.

GateNews3Std her

RAVE rast in den Rekordmodus, löst den Hype um Copycat-Coins aus, FF und INX decken das „Pump-and-Dump“-Spiel auf

Kürzlich hat eine intensive Investitionswelle, angeführt von sogenannten Klon-/Shitcoins wie RAVE, eine lebhafte Investitionsbegeisterung ausgelöst, aber einige frühere Starprojekte wie FF und INX haben diese Hype-Welle genutzt, um Operationen zur „Kurssteigerung und anschließenden Auslieferung“ durchzuführen: Durch ein schnelles Hochziehen des Coin-Preises wurden Kleinanleger zum Kauf angezogen, anschließend wurden dann in großem Umfang verkauft, was zu einem starken, schnellen Preisverfall führte. Solches Verhalten legt nicht nur die finanziellen Engpässe der Projektteams offen, sondern schädigt auch das Vertrauen der Investoren. Investoren müssen Warnsignale wie kurzfristige, anormale Kursanstiege genau im Blick behalten, um das Risiko zu vermeiden, in einem manipulierten Markt zu geraten.

MarketWhisper6Std her

Das FBI und Indonesien haben gemeinsam ein W3LL-Phishing-Netzwerk zerschlagen; der Fall betrifft mehr als 20 Millionen US-Dollar.

Das FBI der Vereinigten Staaten und die Polizei von Indonesien haben erfolgreich mit dem Zugriff auf ein W3LL-Phishing-Netzwerk kooperiert, relevante Geräte beschlagnahmt und Verdächtige festgenommen. Das W3LL-Phishing-Toolset bietet gefälschte Login-Seiten zu einem niedrigen Preis an, um die Multi-Faktor-Authentifizierung mithilfe von Man-in-the-Middle-Angriffen mühelos zu umgehen, und schafft so ein organisiertes Ökosystem von Cyberkriminalität. Diese Aktion markiert die Zusammenarbeit zwischen den USA und Indonesien bei der Strafverfolgung im Bereich Cyberkriminalität, doch die Sicherheitsbedrohung für Nutzer von Kryptowährungen bleibt weiterhin ernst.

MarketWhisper10Std her

Squads Notfallwarnung: Adressenvergiftung, gefälschte Multi-Signature-Konten. Das Whitelist-Mechanismus wird live gehen

Mehrfachsignatur-Protokoll in der Solana-Ökologie: Squads gibt eine Warnung heraus und weist darauf hin, dass Angreifer einen Address-Poisoning-Angriff gegen Nutzer gestartet haben. Dabei werden Nutzer durch die Fälschung von Konten zu unangemessenen Überweisungen verleitet. Squads bestätigt, dass kein finanzieller Schaden entstanden ist, und betont, dass es sich um einen Social-Engineering-Angriff handelt und nicht um eine Schwachstelle im Protokoll. Zur Reaktion hat Squads Schutzmaßnahmen umgesetzt, darunter ein Warnsystem, Hinweise für nicht-interagierende Konten sowie einen Whitelist-Mechanismus. Dieses Ereignis zeigt das Wachstum der Social-Engineering-Bedrohungen in der Solana-Ökologie und führt zu fortlaufenden Sicherheitsüberprüfungen.

MarketWhisper10Std her

Koreanische „Vergeltungs“-Vermittlungsinstitutionen nehmen USDT als Gebühr, um Gewaltkriminalität abzuwickeln; der Haupttäter betreibt die Organisation nach der Festnahme weiter

In Südkorea sind kürzlich mehrere „Rache- Vermittler“-Organisationen aufgetaucht, die Kryptowährungen als Zahlungsmittel nutzen. Sie bieten über Telegram Droh- und Morddienste an. Obwohl der Haupttäter festgenommen wurde, werden die entsprechenden Anzeigen weiterhin veröffentlicht. Die Polizei ermittelt in über 50 Fällen und hat ungefähr 30 Personen festgenommen.

GateNews12Std her

Fake Ledger-App im Apple App Store entzieht dem Ruhestandsfonds eines Musikers 5,9 BTC

Eine gefälschte Ledger-App im App Store von Apple hat den Musiker Garrett Dutton getäuscht und dazu gebracht, 5.9 BTC zu verlieren, indem sie seine Seed-Phrase eingab. Dieser Fall verdeutlicht anhaltende Wallet-Betrügereien und die Ausnutzung von Vertrauen, da das gestohlene Bitcoin über KuCoin gewaschen wurde.

CryptoNewsFlash16Std her
Kommentieren
0/400
Keine Kommentare