
Redazione RHC : 29 Agosto 2025 10:20
Anthropic ha lanciato l’allarme contro una nuova minaccia legata alle estensioni “intelligenti” dei browser: i siti web possono infiltrarsi in comandi nascosti che un agente di intelligenza artificiale eseguirà senza pensarci. Anthropic ha rilasciato una versione di ricerca dell’estensione Claude per Chrome e ha pubblicato contemporaneamente i risultati di test interni: quando vengono eseguiti in un browser, i modelli sono soggetti a iniezioni di comandi nel 23,6% dei casi di test senza protezione. Questi dati hanno acceso un dibattito sulla sicurezza dell’integrazione di agenti di intelligenza artificiale autonomi nei browser web.
L’estensione apre una barra laterale con contesto costante di ciò che accade nelle schede e, su richiesta, consente di accedere ad azioni specifiche, dalla registrazione di riunioni all’invio di risposte, dalla preparazione di note spese al controllo delle funzioni del sito. L’accesso lato utente è regolato da autorizzazioni e il nuovo prodotto viene distribuito solo in anteprima a un migliaio di abbonati al piano Max, che costa tra i 100 e i 200 dollari al mese; per tutti gli altri, è prevista una lista d’attesa.
Il progetto si basa sulla funzionalità Computer Use lanciata nell’ottobre 2024. All’epoca, Claude poteva acquisire screenshot e letteralmente spostare il cursore per una persona; ora l’integrazione è diventata più profonda: l’agente funziona direttamente all’interno di Chrome, senza simulare clic dall’esterno.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I controlli di sicurezza hanno riguardato 123 casi raggruppati in 29 scenari di attacco. Senza ulteriori vincoli, i modelli hanno ceduto alle istruzioni incorporate nel 23,6% dei tentativi. In un esempio, un’e-mail dannosa sollecitava l’assistente a eliminare i messaggi in arrivo “per motivi di pulizia della posta in arrivo” e, senza vincoli, l’agente ha effettivamente eliminato i messaggi senza fornire spiegazioni.
Per ridurre il rischio, Anthropic ha aggiunto diversi livelli di protezione. L’utente può concedere e revocare l’accesso a siti specifici, l’agente richiede conferma prima di pubblicare, acquistare o trasferire dati personali e le categorie di servizi finanziari, contenuti per adulti e siti con materiale piratato vengono chiuse per impostazione predefinita. In test ripetuti, il tasso di successo degli attacchi in modalità offline è sceso all’11,2% e, in una serie separata di quattro tecniche basate esclusivamente sul browser, la nuova logica ha ridotto il risultato dal 35,7% a 0.
Lo sviluppatore indipendente Simon Willisson ha valutato il restante 11,2% come un rischio inaccettabilmente elevato e ritiene che l’idea stessa di un’estensione del browser agente sia intrinsecamente vulnerabile. Secondo lo specialista, senza barriere assolutamente affidabili, un simile approccio porterà inevitabilmente ad abusi.
Le preoccupazioni sono supportate dall’esperienza dei concorrenti. Il team di sicurezza di Brave ha recentemente dimostrato che il browser Comet di Perplexity poteva essere ingannato e indotto a compiere azioni non autorizzate nascondendo istruzioni nei post di Reddit. Quando un utente chiedeva all’agente di ripetere la discussione, quest’ultimo apriva Gmail in una scheda separata, estraeva l’indirizzo e avviava le procedure di recupero dell’accesso. Il tentativo di Perplexity di tappare la falla non ha avuto successo; Brave ha riferito di essere comunque riuscita a bypassare le misure proposte.
Anthropic intende utilizzare anteprime limitate per raccogliere modelli di attacco reali e perfezionare la protezione prima che sia ampiamente disponibile. Tuttavia, all’attuale livello di maturità, i rischi sono di fatto trasferiti all’utente, che utilizza tale assistente sul web aperto a proprio rischio e pericolo. Willisson osserva che aspettarsi che le persone valutino con competenza tutte le minacce in un modello così dinamico è irrealistico, pertanto il problema di sicurezza dovrebbe essere affrontato dai fornitori stessi prima che il prodotto venga reso pubblico.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...