Falha na extensão do Claude expõe usuários a ataques invisíveis no navegador

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Extensão do Claude tinha falha grave que permitia ataques sem clique

As extensões de inteligência artificial estão se tornando parte essencial do dia a dia digital. Ferramentas como o Claude, da Anthropic, prometem produtividade e automação diretamente no navegador. No entanto, um incidente recente revelou um problema sério de segurança envolvendo a vulnerabilidade na extensão do Claude.

Pesquisadores da Koi Security identificaram uma falha crítica que combinava XSS (cross-site scripting) com injeção de prompt, permitindo que invasores manipulassem o comportamento da IA sem qualquer interação do usuário. Em cenários reais, bastava acessar um site malicioso para comprometer a sessão ativa.

A falha afetava usuários do Google Chrome e navegadores baseados em Chromium, ampliando o alcance do risco.

Entendendo a vulnerabilidade na extensão do Claude: subdomínios e XSS

O problema central estava em uma política de permissões ampla demais. A extensão confiava automaticamente em qualquer subdomínio no padrão *.claude.ai, o que abriu espaço para exploração indireta.

Esse tipo de abordagem é perigoso porque basta um único subdomínio vulnerável para comprometer todo o ambiente confiável. Foi exatamente o que aconteceu com um componente de verificação da Arkose Labs.

Esse componente, usado para CAPTCHA, permitia a execução de scripts dentro de um contexto considerado seguro. A partir disso, atacantes exploraram uma falha de DOM-based XSS, manipulando o conteúdo da página e inserindo código malicioso.

Na prática, o navegador e a extensão interpretavam esse código como legítimo.

5YbU8Znf falha extensao claude xss injecao comandos
Imagem: TheHackerNews

Como o ataque funcionava na prática

O ataque explorava técnicas avançadas, mas operava de forma invisível para a vítima.

O primeiro passo era o carregamento de um iframe oculto, apontando para um subdomínio confiável do Claude. Esse iframe servia como canal de comunicação entre o site malicioso e a extensão.

Em seguida, o atacante utilizava eventos como postMessage para enviar comandos ao contexto da extensão. Como esses comandos vinham de uma origem considerada confiável, eram aceitos sem restrições.

O ponto mais crítico era a injeção de prompt.

O invasor conseguia inserir instruções diretamente no fluxo do assistente, simulando ações do usuário. Isso permitia:

  • Executar comandos automatizados
  • Acessar informações previamente geradas
  • Interagir com serviços conectados

Esse tipo de exploração é conhecido como ataque zero-click, pois não exige qualquer ação da vítima.

Riscos para privacidade e dados sensíveis

A vulnerabilidade na extensão do Claude expôs um conjunto amplo de riscos, especialmente considerando o nível de acesso dessas ferramentas.

Roubo de tokens e sessões

A extensão armazenava tokens de autenticação, que podiam ser capturados via scripts maliciosos. Isso permitia que invasores sequestrassem sessões ativas.

Acesso ao histórico de conversas

O Claude mantém registros das interações. Com a falha, era possível acessar:

  • Dados pessoais
  • Informações corporativas
  • Conteúdo sensível compartilhado em prompts

Execução de ações em nome do usuário

Uma vez explorada, a falha permitia que o próprio assistente fosse utilizado como vetor de ataque. O Claude poderia executar ações automaticamente, como:

  • Enviar mensagens
  • Gerar respostas manipuladas
  • Interagir com serviços externos

Isso amplia significativamente o impacto da falha.

Correção e como se proteger

Após a divulgação responsável, a Anthropic e a Arkose Labs aplicaram correções importantes.

As medidas incluíram:

  • Restrições mais rígidas para subdomínios confiáveis
  • Ajustes na validação de mensagens via postMessage
  • Mitigações contra injeção de prompt
  • Melhor isolamento de iframes

O que você deve fazer

Mesmo com as correções, é essencial adotar boas práticas:

  • Atualizar a extensão do Claude imediatamente
  • Revisar permissões concedidas no navegador
  • Evitar sites desconhecidos
  • Manter o navegador atualizado, especialmente no Chromium

Conclusão

A vulnerabilidade na extensão do Claude mostra como a integração entre IA e navegador ainda apresenta desafios importantes de segurança.

A combinação de XSS, injeção de prompt e permissões amplas criou um cenário onde ataques silenciosos se tornam possíveis e altamente perigosos.

Esse caso reforça a importância de:

  • Aplicar o princípio do menor privilégio
  • Auditar extensões com frequência
  • Monitorar o comportamento de ferramentas baseadas em IA

A recomendação é clara: verifique se sua extensão está atualizada e mantenha atenção redobrada ao navegar. Em um cenário cada vez mais automatizado, a segurança precisa evoluir na mesma velocidade.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.

Veja também: