Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Claude настольная версия обвинена в использовании «шпионского ПО»! Изменение настроек доступа без согласия, предполагается нарушение законодательства ЕС
Обвинения исследователей: десктоп-клиент Claude внедряет настройки в браузеры без согласия, вызывая споры о «шпионском ПО» и опасениях нарушения европейских законов о конфиденциальности. Мнения разделились, эксперты призывают к повышению прозрачности для обеспечения информационной безопасности.
Исследователь по информационной безопасности обвиняет десктоп-клиент Claude в «шпионском ПО»
Вы устанавливали десктоп-версию Claude? Недавно исследователь по информационной безопасности Александр Ханфф опубликовал сообщение, в котором говорится, что десктоп-приложение Claude тайно устанавливает файлы настроек для обработки сообщений браузера на компьютере без согласия пользователя.
Ханфф при проверке Mac обнаружил, что программа в папках 7 браузеров на базе Chromium — Brave, Google Chrome, Edge, Arc, Vivaldi и Opera — записывает определённые файлы настроек, причём эта запись происходит даже в тех браузерах, которые пользователь ещё не установил.
Он отметил, что эта операция по умолчанию скрыта, отсутствует механизм согласия пользователя, и её трудно удалить. Программа предварительно авторизовала 3 идентификатора расширений браузеров, которые ещё не установлены, а название файлов не ясно указывает на область разрешений, а также предварительно авторизовала использование нативных обработчиков сообщений для ещё не существующих браузеров.
Если расширение активируется, вспомогательный исполняемый файл сможет читать состояние входа в браузер, содержимое веб-страниц, автоматически заполнять формы и захватывать скриншоты.
Источник изображения: статья Александра Ханфф. Исследователь по информационной безопасности обвиняет десктоп-клиент Claude в «шпионском ПО»
Ханфф отметил, что внутренние данные Anthropic показывают, что Chrome-расширение Claude при отсутствии мер защиты имеет 23,6% успешных атак внедрения подсказок, а при существующих мерах — 11,2%.
При предварительной установке мостового компонента на ноутбуке пользователя, успешная атака внедрения подсказки через расширение и мост создаст путь для проникновения, позволяя через расширение и мост активировать вспомогательный исполняемый файл, работающий вне песочницы браузера с правами пользователя.
Он обвиняет, что поведение десктоп-версии Claude похоже на «тёмный режим» (обманный дизайн) и «шпионское ПО», такие действия, нарушающие границы доверия, серьёзно нарушают приватность пользователей.
Возможное нарушение закона ЕС?
Ханфф и основатель компании Digital 520, консультанта по цифровым технологиям Ноа М. Кенни, указывают, что десктоп-версия Claude может нарушать статью 5, пункт 3 Директивы ЕС о электронной конфиденциальности, которая требует от поставщиков услуг предоставлять ясную информацию и получать согласие пользователя.
Ханфф считает, что, исключая юридические последствия, компания, которая позиционирует себя как защитник безопасности и приватности, выпустившая подобные инструменты, серьёзно рискует репутацией и доверием пользователей.
Однако Кенни выражает осторожность в отношении термина «шпионское ПО», используемого Ханффом, отмечая, что программа не занимается активным похищением данных, но соглашается, что европейские регуляторы очень строго интерпретируют исключительные случаи разрешений, и установка функций без явного согласия может привести к серьёзным правовым санкциям.
Является ли десктоп-клиент Claude шпионским ПО? Мнения разделились
Форум инженеров Hacker News разделился во мнениях: некоторые инженеры подтвердили, что программа устанавливается без разрешения, и выразили недовольство тем, что Claude изменяет настройки других независимых программ, что подрывает базовое доверие между софтом.
Другие участники считают, что это стандартная работа механизма обработки сообщений по умолчанию, и без конкретных доказательств активной утечки данных называть её шпионским ПО — преувеличение.
Богдан Григореску, бывший руководитель технического отдела Apple, также призвал в LinkedIn, чтобы пользователи запускали подобные генеративные AI-инструменты в виртуальных машинах или на отдельном устройстве, избегая установки на основные компьютеры, где обрабатываются личные финансы и конфиденциальные данные.
Эксперт по информационной безопасности Джейсон Пакер отметил, что предварительное одобрение Anthropic идентификаторов расширений, ещё не опубликованных в магазине приложений, — крайне плохая практика в области кибербезопасности.
Anthropic пока не ответила, а вопросы о этике Claude остаются
Компания Malwarebytes, специализирующаяся на антивирусных средствах для Mac, считает, что обработка сообщений — это стандартный и легальный механизм Chromium, но в случае Claude десктоп, предварительная запись настроек в несколько путей браузеров без ясного уведомления пользователя безусловно увеличивает поверхность атаки.
Malwarebytes отмечает, что поскольку для полноценной работы Claude требуется использование определённых расширений, назвать его шпионским ПО — несправедливо. Однако Anthropic вполне могла бы реализовать более прозрачные методы, чтобы пользователь понимал изменения системы и сам принимал решение о согласии на установку.
На момент публикации этого материала Anthropic не сделала официальных заявлений. СМИ «The Register» и Malwarebytes направили запросы на комментарии, но ответа пока не получили.