Falha no Claude expõe 10 mil usuários a risco de hacker
Uma vulnerabilidade crítica detectada nas extensões do Claude, ferramenta de inteligência artificial criada pela Anthropic, colocou mais de 10 mil usuários sob risco de execução remota de código (RCE). O problema, identificado por pesquisadores da LayerX, permite que ataques ocorram sem interação do usuário — caracterizando um típico zero-click exploit.
Tabela de conteúdos
Como a Falha no Claude foi descoberta
Os especialistas da LayerX notaram que o Claude executava automaticamente determinadas ações quando integradas a serviços de terceiros como o Google Agenda. Por meio dessa integração, as extensões podiam adicionar eventos, editar dados e sincronizar calendários sem exigir permissão explícita do usuário — abrindo, assim, uma brecha para ataques automatizados.

De forma simplificada, um invasor poderia criar um evento malicioso em um calendário associado ao Claude para acionar comandos no dispositivo da vítima. Como o sistema do Claude tem acesso total ao ambiente local, esse evento corrompido resultaria na execução silenciosa de código malicioso, expondo informações sensíveis ou comprometendo a segurança do sistema.
O impacto da vulnerabilidade de execução remota
Esse tipo de brecha é extremamente perigoso porque não requer interação com o usuário — basta a sincronização com uma conta comprometida. A execução remota pode permitir o controle total do sistema, exclusão de arquivos, instalação de spyware ou até manipulação de outros serviços conectados à IA.
Os pesquisadores alertam que a natureza integrada das extensões do Claude — projetadas para facilitar tarefas automatizadas, como organizar agendas, enviar e-mails e gerenciar workflows — foi justamente o vetor de vulnerabilidade. “O modelo de permissões do Claude foi generoso demais, e isso ampliou a superfície de ataque”, explicou um analista da LayerX.

Evento corrompido: gatilho da brecha
A falha explorava uma combinação de comandos git pull e arquivos make, executados dentro do ambiente do Claude. Segundo o relatório, alterar o nome de um simples evento no Google Agenda era suficiente para disparar o ataque, desencadeando a execução de código sem cliques, confirmações ou prompts de segurança.
Isso ocorre porque o Claude prioriza respostas automáticas a tarefas na nuvem, gerenciando rotinas sem depender de confirmações diretas do usuário. Um invasor, portanto, pode explorar esse comportamento “solícito” para executar ações maliciosas camufladas como operações legítimas.
Reação da Anthropic e ausência de correção do falha no Claude
Até o momento, a Anthropic não apresentou uma atualização oficial ou prazo para correção. A complexidade da falha, segundo a LayerX, está relacionada à própria arquitetura de infraestrutura do Claude, e não a uma simples vulnerabilidade de software isolada. Isso torna a solução mais difícil, já que o comportamento automatizado das extensões é um componente central do produto.
Em nota, especialistas recomendam que usuários limitem o uso de extensões conectadas enquanto aguardam uma solução, especialmente aquelas com acesso a dados locais ou integrações de calendário e e-mail. Além disso, é recomendado revisar permissões vinculadas a serviços como Google Workspace e revogar acessos desnecessários.
Falha no Claude: Consequências para o ecossistema de IA
Essa vulnerabilidade reforça a tendência de ataques explorando agentes autônomos. À medida que ferramentas como Claude, ChatGPT e Copilot ganham autonomia para executar tarefas em nome do usuário, o controle de segurança se torna mais difuso. Especialistas alertam que, em contextos corporativos, isso pode causar danos em larga escala.
Esse caso ecoa incidentes anteriores, como o das extensões de IA no VS Code que roubaram código de mais de 1,5 milhão de desenvolvedores e as falhas críticas do Moltbook detectadas em 2025. A repetição desses incidentes evidencia que ambientes com agentes automatizados precisam de fiscalização constante e auditorias de segurança específicas.
Como se proteger contra execuções remotas
Para usuários comuns e empresas que utilizam o Claude, as medidas preventivas incluem:
- Revogar permissões de integração de calendário e e-mail até um posicionamento oficial da Anthropic;
- Revisar políticas de autenticação e privilégios de API;
- Desativar extensões não verificadas (especialmente as que operam com automação de tarefas);
- Utilizar antivírus e firewall atualizados para bloquear comunicações suspeitas em segundo plano.
Empresas devem adicionar camadas de proteção com detecção de comportamento anômalo e políticas de isolamento de processos executados por IAs. A autenticação multifator e o monitoramento de logs também são essenciais para identificar possíveis explorações antes que causem danos significativos.
Papel da LayerX na investigação
A LayerX, empresa especializada em cibersegurança comportamental, publicou a análise completa da falha em seu blog técnico. No relatório, os pesquisadores detalham como manipular o ambiente local de execução da IA para provar a vulnerabilidade, demonstrando o potencial destrutivo da falha.
Mesmo sem divulgar o código explorável, a publicação descreve cenários de ataque realistas e reforça a urgência de medidas de mitigação. A empresa também comunicou o problema à Anthropic via programa de divulgação responsável, evitando a exposição pública do exploit antes da validação dos riscos.
Considerações finais da Falha no Claude
A falha de execução remota nas extensões do Claude serve como alerta para todo o setor de IA: quanto maior a autonomia concedida às ferramentas, maior a importância de se implementar camadas robustas de segurança. Até a liberação de um patch pela Anthropic, a recomendação é adotar prudência e revisar permissões de acesso em contas integradas.
O que é a falha de execução remota no Claude?
A vulnerabilidade permite que invasores executem códigos no sistema das vítimas por meio das extensões do Claude, sem exigir qualquer clique ou permissão do usuário. Essa falha, conhecida como zero-click exploit, afeta mais de 10 mil usuários ativos da ferramenta da Anthropic.
Como o ataque zero-click funciona?
O ataque ocorre quando a IA processa automaticamente eventos ou comandos externos como parte de suas automações legítimas. Um evento corrompido no Google Agenda, por exemplo, pode acionar scripts sem que o usuário perceba.
A Anthropic já corrigiu a falha?
Até o momento, a Anthropic não liberou uma atualização de segurança. Como a falha envolve a arquitetura interna da IA e não apenas o software das extensões, a solução é mais complexa e ainda está em investigação.
Como posso me proteger?
Revise e revogue permissões de integração entre o Claude, Google Agenda e outros serviços conectados. Desative extensões que não sejam verificadas e mantenha seu sistema de segurança atualizado.
Fonte: LayerX

