Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Claude настольная версия обвиняется в использовании «шпионского ПО»! Изменение настроек доступа без согласия вызывает подозрения в нарушении законодательства ЕС
Исследователь обвиняет десктопную версию Claude в установке настроек в нескольких браузерах без согласия, вызывая споры о «шпионском ПО» и опасениях нарушения закона о конфиденциальности ЕС. Мнения общественности разделились, эксперты призывают к повышению прозрачности для обеспечения безопасности.
Исследователь по информационной безопасности обвиняет Claude Code в качестве «шпионского ПО»
Вы устанавливали десктопную версию Claude? Исследователь по информационной безопасности Александр Ханфф недавно опубликовал сообщение, в котором говорится, что десктопное приложение Claude тайно устанавливает файлы настроек для обработки сообщений в браузерах без согласия пользователя.
Ханфф обнаружил при проверке Mac, что программа в папках 7 браузеров на базе Chromium — Brave, Google Chrome, Edge, Arc, Vivaldi и Opera — записывает определённые файлы настроек, причём эта запись происходит даже в тех браузерах, которые пользователь ещё не установил.
Он отметил, что эта операция по умолчанию скрыта, отсутствует механизм согласия пользователя и её трудно удалить. Программа предварительно авторизовала 3 идентификатора расширений браузеров, которые ещё не установлены, а название файлов не ясно указывает на область разрешений, а также предварительно авторизовала использование нативных обработчиков сообщений для ещё не существующих браузеров.
Если расширение активируется, вспомогательный исполняемый файл сможет читать состояние входа в браузер, содержимое веб-страниц, автоматически заполнять формы и захватывать скриншоты.
Источник: статья Александра Ханфф. Исследователь обвиняет Claude Code в качестве «шпионского ПО»
Ханфф отметил, что внутренние данные Anthropic показывают, что при отсутствии мер защиты, расширение Claude для Chrome имеет 23,6% успешных атак внедрения подсказок, а при существующих мерах — 11,2%.
При предварительной установке мостового компонента на ноутбуке пользователя, успешная атака внедрения подсказки через расширение и мостовой компонент даст злоумышленнику путь проникновения, позволяя через расширение и мостовой компонент запускать вспомогательные файлы вне песочницы браузера с правами пользователя.
Он обвиняет, что поведение десктопной версии Claude похоже на «тёмный режим» (обманный дизайн) и «шпионское ПО», такие действия, нарушающие доверие и серьёзно ущемляющие приватность пользователей.
Возможное нарушение закона ЕС?
Ханфф и основатель компании Digital 520, консультанта по цифровым технологиям Ноа М. Кенни, также указывают, что десктопная версия Claude может нарушать статью 5, пункт 3 Директивы ЕС о электронных коммуникациях, которая требует предоставления ясной информации и получения согласия пользователя.
Ханфф считает, что, исключая юридические последствия, компания, которая позиционирует себя как защитник безопасности и приватности, выпустившая такие инструменты, серьёзно рискует репутацией и доверием пользователей.
Однако Кенни выражает осторожность в отношении обвинения Ханфф в использовании термина «шпионское ПО», отмечая, что программа не занимается активным похищением данных, но соглашается, что европейские регуляторы очень строго интерпретируют исключительные случаи разрешений, и установка функций без явного согласия может привести к серьёзным юридическим санкциям.
Является ли Claude Code шпионским ПО? Мнения разделились
Форум инженеров Hacker News разделился во мнениях: некоторые инженеры подтвердили, что программа устанавливается без разрешения, и выразили недовольство тем, что Claude изменяет настройки других независимых программ, что разрушает базовое доверие между софтом.
Другие участники считают, что это стандартная работа нативных механизмов обработки сообщений, и без конкретных доказательств активного утечки данных назвать её шпионским ПО — преувеличение.
Богдан Григореску, бывший руководитель Apple, также призвал на LinkedIn, что пользователи должны запускать такие генеративные AI-инструменты на виртуальных машинах или специальных изолированных устройствах, чтобы избегать установки на основные компьютеры, где обрабатываются личные финансы и конфиденциальные данные.
Эксперт по информационной безопасности Джейсон Пакер отметил, что предварительное авторизование идентификаторов расширений, которые ещё не опубликованы в магазине приложений, — крайне плохая практика в области кибербезопасности.
Anthropic пока не ответила, этические вопросы Claude подвергаются испытанию
Компания Malwarebytes, специализирующаяся на антивирусных средствах для Mac, считает, что нативная обработка сообщений — стандартный и легальный механизм Chromium, но в случае Claude десктопной версии, предварительная запись настроек в несколько путей браузеров без ясного уведомления пользователя безусловно увеличивает поверхность атаки компьютера.
Malwarebytes отметил, что поскольку для полноценной работы Claude требуется использование определённых расширений, назвать её шпионским ПО — неправильно. Однако Anthropic должна использовать более прозрачные методы реализации, чтобы пользователь мог ясно понять изменения системы и самостоятельно оценить риски перед согласием на установку.
На момент публикации этого материала Anthropic не дала официальных комментариев. СМИ «The Register» и Malwarebytes направили запросы на комментарий, но ответа пока не получили.