As extensões de inteligência artificial estão se tornando parte essencial do dia a dia digital. Ferramentas como o Claude, da Anthropic, prometem produtividade e automação diretamente no navegador. No entanto, um incidente recente revelou um problema sério de segurança envolvendo a vulnerabilidade na extensão do Claude.
Pesquisadores da Koi Security identificaram uma falha crítica que combinava XSS (cross-site scripting) com injeção de prompt, permitindo que invasores manipulassem o comportamento da IA sem qualquer interação do usuário. Em cenários reais, bastava acessar um site malicioso para comprometer a sessão ativa.
A falha afetava usuários do Google Chrome e navegadores baseados em Chromium, ampliando o alcance do risco.
Entendendo a vulnerabilidade na extensão do Claude: subdomínios e XSS
O problema central estava em uma política de permissões ampla demais. A extensão confiava automaticamente em qualquer subdomínio no padrão *.claude.ai, o que abriu espaço para exploração indireta.
Esse tipo de abordagem é perigoso porque basta um único subdomínio vulnerável para comprometer todo o ambiente confiável. Foi exatamente o que aconteceu com um componente de verificação da Arkose Labs.
Esse componente, usado para CAPTCHA, permitia a execução de scripts dentro de um contexto considerado seguro. A partir disso, atacantes exploraram uma falha de DOM-based XSS, manipulando o conteúdo da página e inserindo código malicioso.
Na prática, o navegador e a extensão interpretavam esse código como legítimo.

Como o ataque funcionava na prática
O ataque explorava técnicas avançadas, mas operava de forma invisível para a vítima.
O primeiro passo era o carregamento de um iframe oculto, apontando para um subdomínio confiável do Claude. Esse iframe servia como canal de comunicação entre o site malicioso e a extensão.
Em seguida, o atacante utilizava eventos como postMessage para enviar comandos ao contexto da extensão. Como esses comandos vinham de uma origem considerada confiável, eram aceitos sem restrições.
O ponto mais crítico era a injeção de prompt.
O invasor conseguia inserir instruções diretamente no fluxo do assistente, simulando ações do usuário. Isso permitia:
- Executar comandos automatizados
- Acessar informações previamente geradas
- Interagir com serviços conectados
Esse tipo de exploração é conhecido como ataque zero-click, pois não exige qualquer ação da vítima.
Riscos para privacidade e dados sensíveis
A vulnerabilidade na extensão do Claude expôs um conjunto amplo de riscos, especialmente considerando o nível de acesso dessas ferramentas.
Roubo de tokens e sessões
A extensão armazenava tokens de autenticação, que podiam ser capturados via scripts maliciosos. Isso permitia que invasores sequestrassem sessões ativas.
Acesso ao histórico de conversas
O Claude mantém registros das interações. Com a falha, era possível acessar:
- Dados pessoais
- Informações corporativas
- Conteúdo sensível compartilhado em prompts
Execução de ações em nome do usuário
Uma vez explorada, a falha permitia que o próprio assistente fosse utilizado como vetor de ataque. O Claude poderia executar ações automaticamente, como:
- Enviar mensagens
- Gerar respostas manipuladas
- Interagir com serviços externos
Isso amplia significativamente o impacto da falha.
Correção e como se proteger
Após a divulgação responsável, a Anthropic e a Arkose Labs aplicaram correções importantes.
As medidas incluíram:
- Restrições mais rígidas para subdomínios confiáveis
- Ajustes na validação de mensagens via postMessage
- Mitigações contra injeção de prompt
- Melhor isolamento de iframes
O que você deve fazer
Mesmo com as correções, é essencial adotar boas práticas:
- Atualizar a extensão do Claude imediatamente
- Revisar permissões concedidas no navegador
- Evitar sites desconhecidos
- Manter o navegador atualizado, especialmente no Chromium
Conclusão
A vulnerabilidade na extensão do Claude mostra como a integração entre IA e navegador ainda apresenta desafios importantes de segurança.
A combinação de XSS, injeção de prompt e permissões amplas criou um cenário onde ataques silenciosos se tornam possíveis e altamente perigosos.
Esse caso reforça a importância de:
- Aplicar o princípio do menor privilégio
- Auditar extensões com frequência
- Monitorar o comportamento de ferramentas baseadas em IA
A recomendação é clara: verifique se sua extensão está atualizada e mantenha atenção redobrada ao navegar. Em um cenário cada vez mais automatizado, a segurança precisa evoluir na mesma velocidade.
