
A plataforma de monitorização de segurança GoPlus emitiu um alerta de alta gravidade a 27 de março, indicando que a extensão do navegador Anthropic Claude Chrome apresenta uma vulnerabilidade crítica de injeção de Prompt, afetando instalações abaixo da versão 1.0.41, abrangendo mais de 3 milhões de utilizadores. Os atacantes podem ler documentos do Google Drive, roubar tokens de negócios e enviar e-mails em nome dos utilizadores.

Esta vulnerabilidade resulta da combinação de dois defeitos de segurança independentes que constituem um caminho de ataque de alta gravidade.
Primeira fraqueza: A confiança em subdomínios excessivamente ampla da extensão Claude Chrome O mecanismo de comunicação da extensão Claude Chrome permite que comandos de todos os subdomínios *.claude.ai sejam processados, onde um tipo de mensagem onboarding_task pode aceitar diretamente Prompts externos e ser executado pelo Claude, sem uma verificação de origem mais detalhada.
Segunda fraqueza: Vulnerabilidade XSS baseada em DOM do componente de CAPTCHA da Arkose Labs A Anthropic utiliza um fornecedor de CAPTCHA de terceiros, Arkose Labs, cujo componente CAPTCHA é alojado em a-cdn.claude.ai - um subdomínio que pertence ao escopo de confiança *.claude.ai. Pesquisadores de segurança descobriram uma vulnerabilidade XSS baseada em DOM num componente de CAPTCHA mais antigo: o componente nunca verificou a identidade do remetente ao receber mensagens externas (não verificou event.origin) e renderizou diretamente strings controladas pelo utilizador como HTML, sem qualquer limpeza.
Cadeia de ataque completa: A vítima acede a uma página maliciosa → O backend carrega silenciosamente um iframe Arkose com a vulnerabilidade XSS → Injecta um Payload malicioso executado no domínio a-cdn.claude.ai → Utiliza a lista de confiança de subdomínios para enviar um Prompt malicioso à extensão Claude e executá-lo automaticamente. Todo o processo é realizado num iframe oculto, sem que a vítima se aperceba.
Uma vez que o ataque seja bem-sucedido, os atacantes podem realizar as seguintes operações na conta da vítima, sem necessidade de qualquer autorização ou clique por parte do utilizador:
· Roubar tokens de acesso do Gmail (acesso persistente ao Gmail, contactos)
· Ler todos os documentos no Google Drive
· Exportar o histórico completo de chat do Claude
· Enviar e-mails em nome da vítima
· Criar novas abas em segundo plano, abrir a barra lateral do Claude e executar comandos arbitrários
Esta vulnerabilidade foi completamente corrigida: a Anthropic corrigiu a extensão Claude Chrome a 15 de janeiro de 2026, permitindo apenas solicitações provenientes de ; a Arkose Labs corrigiu a vulnerabilidade XSS a 19 de fevereiro de 2026, com uma nova verificação confirmada a 24 de fevereiro de 2026. O alerta da GoPlus visa lembrar os utilizadores que ainda utilizam versões antigas para atualizarem atempadamente.
A GoPlus sugere as seguintes recomendações de segurança: dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e confirme que o número da versão é 1.0.41 ou superior; esteja alerta para links de phishing de fontes desconhecidas; as aplicações de AI Agent devem seguir o “princípio do menor privilégio”; introduza um mecanismo de confirmação em duas etapas (Human-in-the-loop) para operações de alta sensibilidade.
Dirija-se a chrome://extensions no navegador Chrome, encontre a extensão Claude e verifique o número da versão. Se a versão for 1.0.41 ou superior, a vulnerabilidade foi corrigida; se for inferior a 1.0.41, atualize ou reinstale imediatamente a versão mais recente.
Não é necessário. Assim que o utilizador acede a uma página maliciosa, o ataque pode ser executado silenciosamente em segundo plano, sem qualquer clique, autorização ou confirmação. Toda a cadeia de ataque é realizada num iframe oculto, sem que a vítima perceba.
Alguns utilizadores podem não ter ativado as atualizações automáticas da extensão do navegador, resultando no uso de versões antigas inferiores a 1.0.41. O alerta da GoPlus visa lembrar esses utilizadores a confirmarem manualmente a versão e a atualizarem, para garantir a segurança.