GoPlus descobre vulnerabilidade crítica no Claude Chrome, Gmail e Drive podem ser roubados silenciosamente.

Claude Chrome漏洞

A plataforma de monitorização de segurança GoPlus emitiu um alerta de alta gravidade a 27 de março, indicando que a extensão do navegador Anthropic Claude Chrome apresenta uma vulnerabilidade crítica de injeção de Prompt, afetando instalações abaixo da versão 1.0.41, abrangendo mais de 3 milhões de utilizadores. Os atacantes podem ler documentos do Google Drive, roubar tokens de negócios e enviar e-mails em nome dos utilizadores.

Princípio da vulnerabilidade: duas fraquezas combinadas formam uma cadeia de ataque completa

Claude Chrome高危漏洞

Esta vulnerabilidade resulta da combinação de dois defeitos de segurança independentes que constituem um caminho de ataque de alta gravidade.

Primeira fraqueza: A confiança em subdomínios excessivamente ampla da extensão Claude Chrome O mecanismo de comunicação da extensão Claude Chrome permite que comandos de todos os subdomínios *.claude.ai sejam processados, onde um tipo de mensagem onboarding_task pode aceitar diretamente Prompts externos e ser executado pelo Claude, sem uma verificação de origem mais detalhada.

Segunda fraqueza: Vulnerabilidade XSS baseada em DOM do componente de CAPTCHA da Arkose Labs A Anthropic utiliza um fornecedor de CAPTCHA de terceiros, Arkose Labs, cujo componente CAPTCHA é alojado em a-cdn.claude.ai - um subdomínio que pertence ao escopo de confiança *.claude.ai. Pesquisadores de segurança descobriram uma vulnerabilidade XSS baseada em DOM num componente de CAPTCHA mais antigo: o componente nunca verificou a identidade do remetente ao receber mensagens externas (não verificou event.origin) e renderizou diretamente strings controladas pelo utilizador como HTML, sem qualquer limpeza.

Cadeia de ataque completa: A vítima acede a uma página maliciosa → O backend carrega silenciosamente um iframe Arkose com a vulnerabilidade XSS → Injecta um Payload malicioso executado no domínio a-cdn.claude.ai → Utiliza a lista de confiança de subdomínios para enviar um Prompt malicioso à extensão Claude e executá-lo automaticamente. Todo o processo é realizado num iframe oculto, sem que a vítima se aperceba.

O que os atacantes podem fazer: conta totalmente assumida sem percepção

Uma vez que o ataque seja bem-sucedido, os atacantes podem realizar as seguintes operações na conta da vítima, sem necessidade de qualquer autorização ou clique por parte do utilizador:

· Roubar tokens de acesso do Gmail (acesso persistente ao Gmail, contactos)

· Ler todos os documentos no Google Drive

· Exportar o histórico completo de chat do Claude

· Enviar e-mails em nome da vítima

· Criar novas abas em segundo plano, abrir a barra lateral do Claude e executar comandos arbitrários

Estado da correção e recomendações de segurança

Esta vulnerabilidade foi completamente corrigida: a Anthropic corrigiu a extensão Claude Chrome a 15 de janeiro de 2026, permitindo apenas solicitações provenientes de ; a Arkose Labs corrigiu a vulnerabilidade XSS a 19 de fevereiro de 2026, com uma nova verificação confirmada a 24 de fevereiro de 2026. O alerta da GoPlus visa lembrar os utilizadores que ainda utilizam versões antigas para atualizarem atempadamente.

A GoPlus sugere as seguintes recomendações de segurança: dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e confirme que o número da versão é 1.0.41 ou superior; esteja alerta para links de phishing de fontes desconhecidas; as aplicações de AI Agent devem seguir o “princípio do menor privilégio”; introduza um mecanismo de confirmação em duas etapas (Human-in-the-loop) para operações de alta sensibilidade.

Perguntas Frequentes

Como posso confirmar se a minha extensão Claude Chrome é segura?

Dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e verifique o número da versão. Se a versão for 1.0.41 ou superior, a vulnerabilidade foi corrigida; se for inferior a 1.0.41, atualize ou reinstale imediatamente a versão mais recente.

Esta vulnerabilidade requer que o utilizador clique ativamente em um link malicioso para ser ativada?

Não é necessário. Assim que o utilizador acede a uma página maliciosa, o ataque pode ser executado silenciosamente em segundo plano, sem qualquer clique, autorização ou confirmação. Toda a cadeia de ataque é realizada num iframe oculto, sem que a vítima perceba.

A Anthropic já corrigiu, por que ainda é necessário atualizar?

Alguns utilizadores podem não ter ativado as atualizações automáticas da extensão do navegador, resultando no uso de versões antigas inferiores a 1.0.41. O alerta da GoPlus visa lembrar esses utilizadores a confirmarem manualmente a versão e a atualizarem, para garantir a segurança.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Alerta de Segurança: Problemas no CoW Swap após Ataque ao Frontend Detetado pela Blockaid

A Blockaid identificou um ataque ao frontend no CoW Swap, assinalando o seu domínio como malicioso. Recomenda-se aos utilizadores que cessem as interações, revoguem as autorizações da carteira e aguardem mais atualizações da equipa do CoW Swap.

GateNews5h atrás

A Fundação Ethereum também usa isso! O front-end do CoW Swap foi comprometido, e os principais especialistas em DeFi recomendam revogar (revoke) as autorizações

A plataforma DeFi da Ethereum CoW Swap sofreu um sequestro de DNS a 14 de abril, o que pode expor os utilizadores a riscos de phishing. Embora o protocolo em si não tenha sido comprometido, o risco de ataque ao front-end continua elevado. A indústria recomenda que os utilizadores revoguem as autorizações antes de tomarem quaisquer ações no futuro. O CoW Swap disponibiliza uma funcionalidade de transações em lotes e protege contra ataques MEV; o seu incidente de segurança pode afetar todo o ecossistema DeFi.

ChainNewsAbmedia5h atrás

Ataque ao Frontend do Cowswap, os Utilizadores são Aconselhados a Revogar as Permissões

O sistema de segurança da Blockaid detetou um ataque ao frontend no Cowswap, sinalizando o website COW.FI como malicioso. Os utilizadores são aconselhados a revogar as permissões da carteira e a abster-se de interagir com o DApp.

GateNews8h atrás

Polymarket avalia projectos em fase inicial no ecossistema, combate transacções com informação privilegiada e comportamentos de manipulação de mercado

A Polymarket anunciou a realização de auditorias a alguns projectos de arranque ligados, alegadamente por utilizarem informações de contas suspeitas de negociação com base em informação privilegiada para orientar as operações dos utilizadores. Esta medida tem como objectivo reforçar a gestão de conformidade e responder às preocupações do público quanto ao risco de negociação com base em informação privilegiada.

GateNews11h atrás

Em 2026, no 1.º trimestre, os projectos de Web3 sofreram perdas de mais de 460 milhões de dólares devido a hackers e burlas, com os ataques de phishing a dominarem.

O relatório divulgado pela Hacken indica que, no primeiro trimestre de 2026, os projectos Web3 perderam 464,5 milhões de dólares devido a ataques informáticos e fraudes; as perdas associadas a ataques de phishing e engenharia social ascenderam a 306 milhões de dólares, e as burlas com carteiras de hardware representam a principal fatia das perdas. Além disso, vulnerabilidades em contratos inteligentes e falhas de controlo de acesso também causaram perdas significativas. Em termos de regulamentação, o quadro jurídico europeu aumentou os requisitos de monitorização da segurança.

GateNews15h atrás
Comentário
0/400
Sem comentários