<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>браузерні розширення &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/brauzerni-rozshyrennya/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 27 Mar 2026 11:03:40 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>браузерні розширення &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви</title>
		<link>https://cybercalm.org/shadowprompt-urazlyvist-chrome-rozshyrennya-claude-anthropic/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 11:00:02 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Anthropic]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Claude]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[браузерні розширення]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164462</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/27114012/anthropic-is-testing-claude-for-chrome-an-ai-that-can-handle-your-tasks-in-a-browser-606619858.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shadowprompt-urazlyvist-chrome-rozshyrennya-claude-anthropic/">ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви</a></p>
<p>Дослідники виявили уразливість ShadowPrompt у Chrome-розширенні Claude: зловмисник міг захопити контроль над браузером жертви, змусивши її лише відвідати шкідливу сторінку. Anthropic вже випустила виправлення.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shadowprompt-urazlyvist-chrome-rozshyrennya-claude-anthropic/">ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/27114012/anthropic-is-testing-claude-for-chrome-an-ai-that-can-handle-your-tasks-in-a-browser-606619858.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shadowprompt-urazlyvist-chrome-rozshyrennya-claude-anthropic/">ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви</a></p>
<p>Дослідники з кібербезпеки виявили уразливість у розширенні Claude для Google Chrome від компанії Anthropic. Недолік дозволяв зловмисникам непомітно вводити шкідливі команди до AI-асистента — достатньо було, щоб користувач просто відвідав заражену веб-сторінку.<span id="more-164462"></span></p>
<h2>Що таке ShadowPrompt і як він працював</h2>
<p>Уразливість отримала назву ShadowPrompt. За <a href="https://www.koi.ai/blog/shadowprompt-how-any-website-could-have-hijacked-anthropic-claude-chrome-extension" target="_blank" rel="noopener">словами</a> дослідника компанії Koi Security Орена Йомтова, вона «дозволяла будь-якому сайту непомітно вводити команди до асистента так, ніби їх написав сам користувач». Жодних кліків, жодних дозволів — лише перехід на сторінку, і зловмисник отримував повний контроль над браузером жертви.</p>
<p>ShadowPrompt поєднував дві окремі технічні вади:</p>
<ul>
<li><strong>Надмірно широкий список дозволених джерел</strong> у розширенні. Будь-який піддомен, що відповідав шаблону <em>*.claude.ai</em>, міг надсилати команди до Claude для виконання.</li>
<li><strong>XSS-уразливість</strong> (міжсайтовий скриптинг на основі DOM) у компоненті CAPTCHA від Arkose Labs, розміщеному на домені <em>a-cdn.claude.ai</em>. Вона уможливлювала запуск довільного JavaScript-коду в контексті цього піддомену.</li>
</ul>
<p>Схема атаки виглядала так: сторінка зловмисника вбудовувала вразливий компонент Arkose у прихований <em>iframe</em>, надсилала шкідливий XSS-payload через механізм <em>postMessage</em>, а впроваджений скрипт запускав команду до розширення Claude. Розширення своєю чергою виконувало її, бо запит надходив із дозволеного домену. Жертва при цьому нічого не помічала.</p>
<p><iframe title="Claude Chrome Demo Shadowprompt" width="1240" height="930" src="https://www.youtube.com/embed/5EPnC9SzhOw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h2>Які наслідки могла мати атака</h2>
<p>Успішна експлуатація уразливості могла дозволити зловмиснику:</p>
<ul>
<li>викрасти конфіденційні дані, зокрема токени доступу;</li>
<li>отримати доступ до історії розмов з AI-асистентом;</li>
<li>виконувати дії від імені жертви — наприклад, надсилати електронні листи або запитувати конфіденційну інформацію.</li>
</ul>
<h2>Як відреагували Anthropic та Arkose Labs</h2>
<p>Дослідники відповідально повідомили про проблему 27 грудня 2025 року. Anthropic випустила виправлення у версії розширення 1.0.41: тепер перевірка джерела є суворою і вимагає точного збігу з доменом <em>claude.ai</em>. Arkose Labs виправила власну XSS-уразливість 19 лютого 2026 року.</p>
<h2>Чому це важливо для всіх користувачів AI-розширень</h2>
<p>Koi Security наголошує: що потужнішим стає AI-асистент у браузері, то привабливішою ціллю для атак він є. «Розширення, яке може керувати браузером, зчитувати облікові дані та надсилати листи від вашого імені, — це автономний агент. А безпека такого агента визначається найслабшою ланкою в ланцюжку довіри», — йдеться у звіті компанії.</p>
<h2>Що варто зробити</h2>
<ul>
<li>Власникам розширення Claude для Chrome рекомендується переконатися, що встановлено версію <strong>1.0.41 або новішу</strong> — саме у ній усунуто описану уразливість.</li>
<li>Загалом фахівці радять регулярно оновлювати браузерні розширення та <a href="https://cybercalm.org/yak-vyyavyty-shahrajski-rozshyrennya-u-brauzeri-porady/">видаляти</a> ті, якими не користуються: кожне встановлене розширення розширює поверхню можливої атаки.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shadowprompt-urazlyvist-chrome-rozshyrennya-claude-anthropic/">ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/27114012/anthropic-is-testing-claude-for-chrome-an-ai-that-can-handle-your-tasks-in-a-browser-606619858.jpg" />	</item>
	</channel>
</rss>
