GoPlus обнаружил критическую уязвимость в Claude Chrome, через которую Gmail и Drive могут быть незаметно украдены.

Claude Chrome漏洞

Платформа мониторинга безопасности GoPlus 27 марта выпустила предупреждение о высокой критичности, указав, что расширение для браузера Anthropic Claude Chrome содержит уязвимость Prompt Injection высокой критичности. Уязвимость затрагивает установки версий ниже 1.0.41 и затрагивает более 3 миллионов пользователей. Злоумышленники могут читать файлы в Google Drive, похищать бизнес-токены и отправлять электронные письма, выдавая себя за пользователей.

Механизм уязвимости: две слабости в сочетании образуют полноценную цепочку атаки

Claude Chrome高危漏洞

На этот раз уязвимость возникла в результате сочетания двух независимых недостатков безопасности, что сформировало путь высококритичной атаки.

Первая слабость: слишком широкое доверие поддоменам в механизме передачи сообщений расширения Claude Chrome Расширение Claude Chrome допускает команды, поступающие из всех поддоменов *.claude.ai. Среди типов сообщений есть onboarding_task, которое может напрямую принимать внешние подсказки (Prompt) и передавать их в Claude для выполнения; более детальная проверка источника не настроена.

Вторая слабость: DOM-based XSS-уязвимость компонента валидации Arkose Labs Антропик использует стороннего поставщика проверок Arkose Labs. Его CAPTCHA-компонент размещён на a-cdn.claude.ai — поддомене в доверенной зоне *.claude.ai. Исследователи безопасности обнаружили в устаревшей версии компонента CAPTCHA DOM-based XSS-уязвимость: когда компонент получает внешние сообщения, он никогда не проверяет удостоверение отправителя (не проверяет event.origin), а управляемую пользователем строку напрямую рендерит как HTML без любой очистки.

Полная цепочка атаки: жертва посещает вредоносный веб-сайт → в скрытом фоновом режиме выполняется тихая загрузка Arkose iframe с XSS-уязвимостью → злоумышленная полезная нагрузка выполняется в домене a-cdn.claude.ai → используя белый список доверенных поддоменов, злоумышленник отправляет вредоносный Prompt в расширение Claude и выполняет его автоматически. Весь процесс происходит в невидимом скрытом iframe, и жертва не может заметить происходящее.

Что могут сделать злоумышленники: полное бесшовное захватывание аккаунта

После успешной атаки злоумышленники могут выполнить для аккаунта жертвы следующие действия, и при этом на протяжении всего процесса не требуется никакого пользовательского разрешения или клика:

· украсть токены доступа Gmail (позволяет сохранять персистентный доступ к Gmail, контактам)

· прочитать все файлы в Google Drive

· экспортировать полную историю чатов Claude

· отправлять электронные письма от имени жертвы

· в фоновом режиме создать новую вкладку, открыть боковую панель Claude и выполнить произвольные команды

Статус исправления и рекомендации по безопасности

Эта уязвимость уже полностью устранена: Anthropic исправила расширение Claude Chrome 15 января 2026 года. В новой версии разрешены только запросы из ; Arkose Labs исправила XSS-уязвимость 19 февраля 2026 года, а полное повторное тестирование подтвердило решение 24 февраля 2026 года. Предупреждение GoPlus предназначено для того, чтобы напомнить пользователям, все еще использующим старые версии, как можно скорее обновиться.

GoPlus предлагает следующие рекомендации по безопасности: перейдите в chrome://extensions в браузере Chrome, найдите процесс расширения Claude, проверьте, что номер версии равен 1.0.41 или выше; остерегайтесь фишинговых ссылок из неизвестных источников; приложения AI Agent должны следовать принципу «минимальных привилегий»; при действиях с высокой чувствительностью следует внедрять механизм дополнительного ручного подтверждения (Human-in-the-loop).

Часто задаваемые вопросы

Как проверить, безопасна ли версия моего расширения Claude Chrome?

Перейдите в chrome://extensions в браузере Chrome, найдите расширение Claude и посмотрите номер версии. Если версия 1.0.41 или выше, уязвимость исправлена; если ниже 1.0.41, немедленно обновите или переустановите последнюю версию.

Нужно ли пользователю активно нажимать на вредоносную ссылку, чтобы уязвимость сработала?

Не нужно. Достаточно, чтобы пользователь посетил вредоносный веб-сайт — атака может выполняться в фоновом режиме без каких-либо кликов, разрешений или подтверждений. Вся цепочка атаки выполняется в скрытом iframe, и жертва полностью не может это заметить.

Если Anthropic уже исправила уязвимость, почему все равно нужно обновляться?

Некоторые пользователи могли не включить автоматическое обновление расширений браузера, из-за чего они все еще используют устаревшую версию ниже 1.0.41. Предупреждение GoPlus предназначено, чтобы напомнить этим пользователям самостоятельно подтвердить версию и вручную выполнить обновление, чтобы обеспечить безопасность.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

В 2026 году в 1 квартале проекты Web3 из-за хакеров и мошенничества понесли потери более 460M долларов; фишинговые атаки доминируют

Отчет, выпущенный Hacken, показывает, что в первом квартале 2026 года Web3-проекты из-за хакерских атак и мошенничества понесли убытки на 464,5 млн долларов, при этом потери от фишинга и атак социальной инженерии составили 306 млн долларов, а мошенничество с аппаратными кошельками стало основной статьей потерь. Кроме того, значительные потери также связаны с уязвимостями смарт-контрактов и сбоями контроля доступа. В части регулирования европейская правовая база повышает требования к системам безопасности и мониторингу.

GateNews1ч назад

RAVE стремительно разгоняет волну интереса к монетам-клонам, FF и INX раскрывают схему «накачать — и распродать»

В последнее время клоны-монеты, представленные RAVE, вызвали бурный инвестиционный ажиотаж, но некоторые прежние звёздные проекты, такие как FF и INX, воспользовались этим всплеском для операций по принципу «накачать и разгрузить»: быстро разгоняли цену монеты, чтобы привлечь розничных инвесторов, а затем резко продавали, что привело к стремительному падению цен. Такое поведение не только раскрыло финансовые трудности со стороны команды проекта, но и подорвало доверие инвесторов. Инвесторам нужно быть бдительными к таким сигналам, как краткосрочный аномальный разгон, чтобы избежать рисков, связанных с манипулированием рынком.

MarketWhisper4ч назад

ФБР и Индонезия объединились, чтобы ликвидировать фишинговую сеть W3LL; в деле фигурирует более 20 миллионов долларов США

ФБР США и полиция Индонезии совместно успешно ликвидировали W3LL-фишинговую сеть, изъяли связанное оборудование и задержали подозреваемых. Набор инструментов W3LL-фишинга предлагается по низкой цене и использует атаки «человек посередине», чтобы обойти многофакторную аутентификацию и предоставить фальшивые страницы входа, формируя организованную экосистему сетевых преступлений. Эта операция знаменует сотрудничество США и Индонезии в сфере правоохранительного пресечения киберпреступлений, однако угрозы безопасности для пользователей криптовалют по-прежнему остаются серьёзными.

MarketWhisper8ч назад

Squads Срочное предупреждение: отравление адресов, поддельные многосторонние учетные записи с подписями — механизм белого списка будет запущен

Многосторонние (multisig) соглашения в экосистеме Solana Squads выдали предупреждение, указав, что злоумышленники проводят атаку с отравлением адресов пользователей, инициируя вредоносные действия через адреса. Подделывая учетные записи, атакующие вводят пользователей в заблуждение, чтобы они совершали неправомерные переводы. Squads подтвердили, что потерь средств не было, и подчеркнули, что это является атакой социальной инженерии, а не уязвимостью протокола. Для противодействия Squads уже внедрили меры защиты, включая систему предупреждений, подсказки для непересекающихся (неинтерактивных) учетных записей и механизмы белого списка. Этот инцидент отражает рост угроз социальной инженерии в экосистеме Solana и вызвал продолжительные проверки безопасности.

MarketWhisper8ч назад

Корейская организация по «мстительным посредникам» принимает оплату в USDT за исполнение насильственных преступлений; после задержания главного подозреваемого она продолжает работать

В Южной Корее в последнее время появилось несколько организаций «мстительных посредников», которые используют криптовалюты в качестве средства платежа; они предоставляют услуги по запугиванию и организации убийств через Telegram. Хотя главный виновник уже арестован, соответствующие объявления продолжают публиковаться. Полиция расследует более 50 дел и задержала около 30 человек.

GateNews10ч назад

Фейковое приложение Ledger в App Store Apple опустошает пенсионный фонд музыканта на 5,9 BTC

Фальшивое приложение Ledger в App Store от Apple обмануло музыканта Гарретта Даттона, заставив его лишиться 5.9 BTC, введя его seed phrase (seed-фразу). Этот случай подчеркивает продолжающиеся мошенничества с кошельками и использование доверия, поскольку украденный биткоин был отмыт через KuCoin.

CryptoNewsFlash14ч назад
комментарий
0/400
Нет комментариев