GoPlus ha descubierto una vulnerabilidad crítica en Claude Chrome, que permite el robo silencioso de Gmail y Drive.

Claude Chrome漏洞

La plataforma de monitoreo de seguridad GoPlus emitió una alerta de alta peligrosidad el 27 de marzo, indicando que la extensión del navegador Chrome de Anthropic Claude tiene una vulnerabilidad crítica de inyección de Prompt, afectando las instalaciones por debajo de la versión 1.0.41, impactando a más de 3 millones de usuarios. Los atacantes pueden leer documentos de Google Drive, robar tokens de negocios y enviar correos electrónicos como si fueran el usuario.

Principio de la vulnerabilidad: combinación de dos debilidades para formar una cadena de ataque completa

Claude Chrome高危漏洞

Esta vulnerabilidad se compone de dos fallos de seguridad independientes combinados para crear un camino de ataque de alta peligrosidad.

Primera debilidad: Confianza excesiva en subdominios de la extensión Claude Chrome El mecanismo de mensajería de la extensión Claude Chrome permite comandos de todos los subdominios *.claude.ai, donde uno de los tipos de mensaje onboarding_task puede aceptar directamente Prompts externos y ser ejecutado por Claude, sin establecer una verificación de origen más detallada.

Segunda debilidad: Vulnerabilidad XSS basada en DOM del componente CAPTCHA de Arkose Labs Anthropic utiliza un proveedor de CAPTCHA de terceros, Arkose Labs, cuyo componente CAPTCHA se aloja en a-cdn.claude.ai, un subdominio que pertenece al ámbito de confianza de *.claude.ai. Los investigadores de seguridad descubrieron una vulnerabilidad XSS basada en DOM en una versión anterior del componente CAPTCHA: el componente nunca verifica la identidad del remitente al recibir mensajes externos (no verifica event.origin) y renderiza directamente cadenas controladas por el usuario como HTML, sin realizar ningún tipo de limpieza.

Cadena de ataque completa: la víctima visita una página web maliciosa → se carga en segundo plano un iframe de Arkose con la vulnerabilidad XSS → inyección de un payload malicioso ejecutado dentro del dominio a-cdn.claude.ai → aprovechando la confianza en el subdominio, se envía un Prompt malicioso a la extensión Claude y se ejecuta automáticamente. Todo el proceso se lleva a cabo en un iframe oculto, sin que la víctima tenga forma de darse cuenta.

Qué puede hacer un atacante: toma de control total de la cuenta sin que el usuario lo note

Una vez que el ataque tiene éxito, los atacantes pueden realizar las siguientes acciones en la cuenta de la víctima, sin necesidad de autorización o clics del usuario:

· Robar tokens de acceso de Gmail (acceso persistente a Gmail, contactos)

· Leer todos los documentos en Google Drive

· Exportar el historial completo de chats de Claude

· Enviar correos electrónicos como si fueran la víctima

· Abrir nuevas pestañas en segundo plano, abrir la barra lateral de Claude y ejecutar comandos arbitrarios

Estado de la corrección y recomendaciones de seguridad

Esta vulnerabilidad ha sido completamente corregida: Anthropic parcheó la extensión Claude Chrome el 15 de enero de 2026, permitiendo solo solicitudes de ; Arkose Labs corrigió la vulnerabilidad XSS el 19 de febrero de 2026, con una revisión completa confirmando la solución del problema el 24 de febrero de 2026. La alerta de GoPlus tiene como objetivo recordar a los usuarios que aún utilizan versiones anteriores que actualicen a tiempo.

GoPlus ofrece las siguientes recomendaciones de seguridad: dirígete a chrome://extensions en el navegador Chrome, encuentra la extensión Claude y verifica que el número de versión sea 1.0.41 o superior; ten cuidado con enlaces de phishing de fuentes desconocidas; las aplicaciones de AI Agent deben seguir el “principio de menor privilegio”; y se debe introducir un mecanismo de confirmación manual (Human-in-the-loop) para operaciones de alta sensibilidad.

Preguntas frecuentes

¿Cómo puedo confirmar si la versión de mi extensión Claude Chrome es segura?

Dirígete a chrome://extensions en el navegador Chrome, encuentra la extensión Claude y verifica el número de versión. Si la versión es 1.0.41 o superior, la vulnerabilidad ha sido corregida; si es inferior a 1.0.41, actualiza o reinstala la última versión de inmediato.

¿Se necesita que el usuario haga clic en un enlace malicioso para que se active esta vulnerabilidad?

No es necesario. Siempre que el usuario visite una página web maliciosa, el ataque puede ejecutarse en segundo plano de manera silenciosa, sin necesidad de hacer clic, autorizar o confirmar ninguna acción. Toda la cadena de ataque se completa en un iframe oculto, y la víctima no tiene forma de darse cuenta.

Anthropic ha completado la corrección, ¿por qué aún es necesario actualizar?

Algunos usuarios pueden no haber habilitado las actualizaciones automáticas de la extensión del navegador, lo que resulta en el uso de versiones anteriores a 1.0.41. La alerta de GoPlus tiene como objetivo recordar a estos usuarios que confirmen activamente la versión y actualicen manualmente para garantizar la seguridad.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Alerta de seguridad de problemas de CoW Swap después de que Blockaid detectara un ataque al frontend

Blockaid ha identificado un ataque de frontend en CoW Swap, marcando su dominio como malicioso. Se recomienda a los usuarios detener las interacciones, revocar las autorizaciones de la billetera y esperar actualizaciones adicionales por parte del equipo de CoW Swap.

GateNewshace2h

¡La Fundación Ethereum también lo usa! El front-end de CoW Swap fue comprometido; los grandes gurús de DeFi recomiendan revocar las autorizaciones (revoke).

La plataforma DeFi de Ethereum, CoW Swap, sufrió un secuestro de DNS el 14 de abril, lo que podría exponer a los usuarios a riesgos de phishing. Aunque el protocolo en sí no fue vulnerado, el riesgo de ataques contra el frontend sigue siendo alto. En el sector se recomienda que los usuarios revoquen las autorizaciones antes de realizar acciones en el futuro. CoW Swap ofrece la funcionalidad de transacciones por lotes y se enfrenta a los ataques MEV; su incidente de seguridad podría afectar a todo el ecosistema DeFi.

ChainNewsAbmediahace2h

Frontend de Cowswap bajo ataque; se insta a los usuarios a revocar permisos

El sistema de seguridad de Blockaid detectó un ataque de frontend en Cowswap, marcando el sitio web COW.FI como malicioso. Se insta a los usuarios a revocar los permisos de la billetera y a no interactuar con el DApp.

GateNewshace5h

Polymarket examina proyectos en el ecosistema en fase inicial y combate las operaciones con información privilegiada y las conductas de manipulación del mercado

Polymarket anuncia una auditoría de algunos de los proyectos iniciales que se han conectado, acusados de utilizar información de cuentas presuntamente privilegiadas para dirigir las operaciones de los usuarios. Esta medida tiene como objetivo reforzar la gestión de cumplimiento y responder a las preocupaciones externas sobre el riesgo de operaciones con información privilegiada.

GateNewshace8h

En el Q1 de 2026, los proyectos Web3 registraron pérdidas de más de 460 millones de dólares debido a hackers y estafas, y los ataques de phishing fueron los predominantes

El informe publicado por Hacken muestra que en el primer trimestre de 2026 los proyectos de Web3 sufrieron pérdidas de 464.5 millones de USD debido a ataques de hackers y estafas, y que las pérdidas por ataques de phishing y de ingeniería social alcanzaron 306 millones de USD. Además, las estafas relacionadas con carteras de hardware representaron la mayor parte de las pérdidas. Asimismo, las vulnerabilidades de los contratos inteligentes y las fallas en el control de acceso también causaron pérdidas significativas. En cuanto a la regulación, el marco legal europeo ha incrementado los requisitos de supervisión de la seguridad.

GateNewshace12h

RAVE desata una fiebre de imitación de monedas con un aumento explosivo; FF e INX revelan el truco del “pump and dump”.

Recientemente, las monedas alternativas, representadas por RAVE, han desatado una intensa fiebre de inversión, pero algunos proyectos estelares de antaño como FF e INX han aprovechado esta ola para llevar a cabo operaciones de “pump and dump”. Al elevar rápidamente el precio de las monedas para atraer a los inversores minoristas, y posteriormente vender a gran escala, provocaron una caída drástica y acelerada del precio. Este tipo de conducta no solo expone las dificultades de liquidez del equipo del proyecto, sino que también daña la confianza de los inversores. Los inversores deben estar atentos a señales como subidas anómalas en el corto plazo para evitar el riesgo de que el mercado sea manipulado.

MarketWhisperhace15h
Comentar
0/400
Sin comentarios