
La plataforma de monitoreo de seguridad GoPlus emitió una alerta de alta peligrosidad el 27 de marzo, indicando que la extensión del navegador Chrome de Anthropic Claude tiene una vulnerabilidad crítica de inyección de Prompt, afectando las instalaciones por debajo de la versión 1.0.41, impactando a más de 3 millones de usuarios. Los atacantes pueden leer documentos de Google Drive, robar tokens de negocios y enviar correos electrónicos como si fueran el usuario.
Principio de la vulnerabilidad: combinación de dos debilidades para formar una cadena de ataque completa

Esta vulnerabilidad se compone de dos fallos de seguridad independientes combinados para crear un camino de ataque de alta peligrosidad.
Primera debilidad: Confianza excesiva en subdominios de la extensión Claude Chrome El mecanismo de mensajería de la extensión Claude Chrome permite comandos de todos los subdominios *.claude.ai, donde uno de los tipos de mensaje onboarding_task puede aceptar directamente Prompts externos y ser ejecutado por Claude, sin establecer una verificación de origen más detallada.
Segunda debilidad: Vulnerabilidad XSS basada en DOM del componente CAPTCHA de Arkose Labs Anthropic utiliza un proveedor de CAPTCHA de terceros, Arkose Labs, cuyo componente CAPTCHA se aloja en a-cdn.claude.ai, un subdominio que pertenece al ámbito de confianza de *.claude.ai. Los investigadores de seguridad descubrieron una vulnerabilidad XSS basada en DOM en una versión anterior del componente CAPTCHA: el componente nunca verifica la identidad del remitente al recibir mensajes externos (no verifica event.origin) y renderiza directamente cadenas controladas por el usuario como HTML, sin realizar ningún tipo de limpieza.
Cadena de ataque completa: la víctima visita una página web maliciosa → se carga en segundo plano un iframe de Arkose con la vulnerabilidad XSS → inyección de un payload malicioso ejecutado dentro del dominio a-cdn.claude.ai → aprovechando la confianza en el subdominio, se envía un Prompt malicioso a la extensión Claude y se ejecuta automáticamente. Todo el proceso se lleva a cabo en un iframe oculto, sin que la víctima tenga forma de darse cuenta.
Qué puede hacer un atacante: toma de control total de la cuenta sin que el usuario lo note
Una vez que el ataque tiene éxito, los atacantes pueden realizar las siguientes acciones en la cuenta de la víctima, sin necesidad de autorización o clics del usuario:
· Robar tokens de acceso de Gmail (acceso persistente a Gmail, contactos)
· Leer todos los documentos en Google Drive
· Exportar el historial completo de chats de Claude
· Enviar correos electrónicos como si fueran la víctima
· Abrir nuevas pestañas en segundo plano, abrir la barra lateral de Claude y ejecutar comandos arbitrarios
Estado de la corrección y recomendaciones de seguridad
Esta vulnerabilidad ha sido completamente corregida: Anthropic parcheó la extensión Claude Chrome el 15 de enero de 2026, permitiendo solo solicitudes de ; Arkose Labs corrigió la vulnerabilidad XSS el 19 de febrero de 2026, con una revisión completa confirmando la solución del problema el 24 de febrero de 2026. La alerta de GoPlus tiene como objetivo recordar a los usuarios que aún utilizan versiones anteriores que actualicen a tiempo.
GoPlus ofrece las siguientes recomendaciones de seguridad: dirígete a chrome://extensions en el navegador Chrome, encuentra la extensión Claude y verifica que el número de versión sea 1.0.41 o superior; ten cuidado con enlaces de phishing de fuentes desconocidas; las aplicaciones de AI Agent deben seguir el “principio de menor privilegio”; y se debe introducir un mecanismo de confirmación manual (Human-in-the-loop) para operaciones de alta sensibilidad.
Preguntas frecuentes
¿Cómo puedo confirmar si la versión de mi extensión Claude Chrome es segura?
Dirígete a chrome://extensions en el navegador Chrome, encuentra la extensión Claude y verifica el número de versión. Si la versión es 1.0.41 o superior, la vulnerabilidad ha sido corregida; si es inferior a 1.0.41, actualiza o reinstala la última versión de inmediato.
¿Se necesita que el usuario haga clic en un enlace malicioso para que se active esta vulnerabilidad?
No es necesario. Siempre que el usuario visite una página web maliciosa, el ataque puede ejecutarse en segundo plano de manera silenciosa, sin necesidad de hacer clic, autorizar o confirmar ninguna acción. Toda la cadena de ataque se completa en un iframe oculto, y la víctima no tiene forma de darse cuenta.
Anthropic ha completado la corrección, ¿por qué aún es necesario actualizar?
Algunos usuarios pueden no haber habilitado las actualizaciones automáticas de la extensión del navegador, lo que resulta en el uso de versiones anteriores a 1.0.41. La alerta de GoPlus tiene como objetivo recordar a estos usuarios que confirmen activamente la versión y actualicen manualmente para garantizar la seguridad.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
Los hackeos cripto han robado $17.1 mil millones en la última década en 518 incidentes
Mensaje de Gate News, 28 de abril — Las pérdidas acumuladas por hackeos de criptomonedas en la última década han alcanzado $17.1 mil millones en 518 incidentes, según datos de ChainCatcher.
Los cinco años anteriores representaron $15.2 mil millones en pérdidas por más de 450 incidentes, mientras que el año pasado vio aproximadamente $2.5 mil millones robados en más de 140 incidentes.
GateNewshace7h
Estafa de cripto impulsada por IA que drena los ahorros de jubilación de una persona mayor; el FBI informa $300K en pérdidas por fraude de cripto para 2025
Mensaje de Gate News, 28 de abril — Kyle Holder, una mujer de 73 años de Nueva York, perdió todos sus ahorros de jubilación de $300,000 por una estafa de inversión en cripto impulsada por IA que comenzó en diciembre de 2024. Tras responder a un mensaje de WhatsApp no solicitado en el que se anunciaba un curso de inversión en cripto, fue conectada con alguien que afirmaba ser una madre soltera llamada "Niamh" y con una representante de atención al cliente. Usando una táctica clásica de fraude de "engordar al cerdo" (pig butchering), los estafadores ayudaron a Holder a configurar billeteras de cripto y al principio le mostraron ganancias falsas para ganarse la confianza. En dos meses, transfirió $300,000 a través de 14 billeteras diferentes antes de descubrir el fraude. La Oficina de Campo de Investigaciones Criminales del IRS en Nueva York rastreó esas 14 direcciones hasta cinco billeteras que canalizaban aproximadamente millones robados a múltiples víctimas. Los investigadores creen que los criminales usaron herramientas de IA disponibles en la dark web para extraer información personal e identificar objetivos vulnerables.
El Centro de Quejas de Delitos Cibernéticos (IC3) del FBI recibió 453,000 denuncias de fraude relacionadas con la ciberactividad en 2025, con pérdidas totales que alcanzaron mil millones. El fraude relacionado con criptomonedas fue la categoría más costosa, representando mil millones en pérdidas en 181,565 denuncias. El FBI identificó 22,364 denuncias vinculadas a herramientas de IA, que dieron lugar a pérdidas combinadas de millones. En otro caso sentenciado el 23 de abril, un tribunal federal en las Islas Marianas del Norte condenó a Sze Man Yu Inos a 71 meses de prisión por un esquema de fraude por cable de bitcoin dirigido a mujeres mayores en Saipán, Guam, Washington y California, con $769,355 en restitución ordenada.
El Departamento de Protección del Consumidor y del Trabajador de la Ciudad de Nueva York advierte que los indicadores comunes de estafas impulsadas por IA incluyen el contacto no solicitado, mensajes que crean urgencia y demandas de secreto. La Comisión Federal de Comercio enfatiza que cualquier negocio que solicite pagos en criptomonedas no es legítimo, y que los rendimientos de inversión garantizados en cripto son una gran señal de alerta. Las víctimas pueden denunciar el fraude a través del portal IC3 del FBI o el sitio web Report Fraud de la FTC; informar temprano mejora las probabilidades de rastrear los fondos robados e identificar a los perpetradores.
GateNewshace8h
Autoridades francesas acusan a 88 por el aumento de los violentos ataques con llave inglesa de las criptomonedas
Mensaje de Gate News, 28 de abril — Las autoridades francesas han acusado a 88 personas tras un aumento de secuestros violentos relacionados con las criptomonedas conocidos como "ataques con llave inglesa". Reciben el nombre de un cómic web popular de xkcd; los ataques con llave inglesa consisten en que los criminales usan la violencia, la intimidación o el confinamiento para obligar a los titulares de cripto a revelar su
GateNewshace8h
ZetaChain Suspende las Transacciones entre Cadenas Después de un Ataque al Contrato Inteligente
La red de Capa 1 ZetaChain ha pausado las transacciones entre cadenas en su red principal después de identificar un ataque en su contrato GatewayEVM, según The Block. El incidente afectó solo a las carteras internas del equipo de ZetaChain, sin que se vieran fondos de usuarios afectados, afirmó el equipo. Según datos de DefiLlama, $300,000
CryptoFrontierhace9h
SUNX emite una advertencia contra suplantaciones fraudulentas y esquemas de phishing
Mensaje de Gate News, 28 de abril — La plataforma de trading de derivados SUNX emitió una declaración oficial advirtiendo sobre plataformas falsificadas que imitan la marca. Según el anuncio, los estafadores han estado usando recientemente traducciones chinas no oficiales como "孙克斯" (Sunke Si) y "森克斯" (Senke S
GateNewshace10h
Usuarios de Robinhood atacados en un ataque de phishing que aprovecha la función de alias con puntos de Gmail
Mensaje de Gate News, 28 de abril: los usuarios de Robinhood han sido víctimas recientemente de un ataque de phishing que aprovecha la función de Gmail que ignora los puntos y vulnerabilidades en el proceso de creación de cuentas de Robinhood. Los atacantes registraron cuentas casi idénticas a las direcciones de correo electrónico objetivo, lo que les permitió engañar a los servidores de correo de Robinhood para que entregaran alertas de seguridad fraudulentas que contienen enlaces de phishing en las bandejas de entrada de las víctimas.
GateNewshace12h