Redazione RHC : 29 Agosto 2025 10:20
Anthropic ha lanciato l’allarme contro una nuova minaccia legata alle estensioni “intelligenti” dei browser: i siti web possono infiltrarsi in comandi nascosti che un agente di intelligenza artificiale eseguirà senza pensarci. Anthropic ha rilasciato una versione di ricerca dell’estensione Claude per Chrome e ha pubblicato contemporaneamente i risultati di test interni: quando vengono eseguiti in un browser, i modelli sono soggetti a iniezioni di comandi nel 23,6% dei casi di test senza protezione. Questi dati hanno acceso un dibattito sulla sicurezza dell’integrazione di agenti di intelligenza artificiale autonomi nei browser web.
L’estensione apre una barra laterale con contesto costante di ciò che accade nelle schede e, su richiesta, consente di accedere ad azioni specifiche, dalla registrazione di riunioni all’invio di risposte, dalla preparazione di note spese al controllo delle funzioni del sito. L’accesso lato utente è regolato da autorizzazioni e il nuovo prodotto viene distribuito solo in anteprima a un migliaio di abbonati al piano Max, che costa tra i 100 e i 200 dollari al mese; per tutti gli altri, è prevista una lista d’attesa.
Il progetto si basa sulla funzionalità Computer Use lanciata nell’ottobre 2024. All’epoca, Claude poteva acquisire screenshot e letteralmente spostare il cursore per una persona; ora l’integrazione è diventata più profonda: l’agente funziona direttamente all’interno di Chrome, senza simulare clic dall’esterno.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I controlli di sicurezza hanno riguardato 123 casi raggruppati in 29 scenari di attacco. Senza ulteriori vincoli, i modelli hanno ceduto alle istruzioni incorporate nel 23,6% dei tentativi. In un esempio, un’e-mail dannosa sollecitava l’assistente a eliminare i messaggi in arrivo “per motivi di pulizia della posta in arrivo” e, senza vincoli, l’agente ha effettivamente eliminato i messaggi senza fornire spiegazioni.
Per ridurre il rischio, Anthropic ha aggiunto diversi livelli di protezione. L’utente può concedere e revocare l’accesso a siti specifici, l’agente richiede conferma prima di pubblicare, acquistare o trasferire dati personali e le categorie di servizi finanziari, contenuti per adulti e siti con materiale piratato vengono chiuse per impostazione predefinita. In test ripetuti, il tasso di successo degli attacchi in modalità offline è sceso all’11,2% e, in una serie separata di quattro tecniche basate esclusivamente sul browser, la nuova logica ha ridotto il risultato dal 35,7% a 0.
Lo sviluppatore indipendente Simon Willisson ha valutato il restante 11,2% come un rischio inaccettabilmente elevato e ritiene che l’idea stessa di un’estensione del browser agente sia intrinsecamente vulnerabile. Secondo lo specialista, senza barriere assolutamente affidabili, un simile approccio porterà inevitabilmente ad abusi.
Le preoccupazioni sono supportate dall’esperienza dei concorrenti. Il team di sicurezza di Brave ha recentemente dimostrato che il browser Comet di Perplexity poteva essere ingannato e indotto a compiere azioni non autorizzate nascondendo istruzioni nei post di Reddit. Quando un utente chiedeva all’agente di ripetere la discussione, quest’ultimo apriva Gmail in una scheda separata, estraeva l’indirizzo e avviava le procedure di recupero dell’accesso. Il tentativo di Perplexity di tappare la falla non ha avuto successo; Brave ha riferito di essere comunque riuscita a bypassare le misure proposte.
Anthropic intende utilizzare anteprime limitate per raccogliere modelli di attacco reali e perfezionare la protezione prima che sia ampiamente disponibile. Tuttavia, all’attuale livello di maturità, i rischi sono di fatto trasferiti all’utente, che utilizza tale assistente sul web aperto a proprio rischio e pericolo. Willisson osserva che aspettarsi che le persone valutino con competenza tutte le minacce in un modello così dinamico è irrealistico, pertanto il problema di sicurezza dovrebbe essere affrontato dai fornitori stessi prima che il prodotto venga reso pubblico.
In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...