
แพลตฟอร์มการตรวจสอบความปลอดภัย GoPlus ได้ออกคำเตือนระดับสูงเมื่อวันที่ 27 มีนาคม โดยระบุว่ามีช่องโหว่การฉีด Prompt ที่มีความเสี่ยงสูงในส่วนขยายเบราว์เซอร์ Anthropic Claude Chrome ซึ่งมีผลกระทบต่อการติดตั้งที่ต่ำกว่าเวอร์ชัน 1.0.41 ส่งผลกระทบต่อผู้ใช้มากกว่า 3 ล้านคน ผู้โจมตีสามารถอ่านเอกสาร Google Drive ขโมยโทเค็นธุรกิจและส่งอีเมลในนามของผู้ใช้งาน

ช่องโหว่นี้เกิดจากการรวมกันของข้อบกพร่องด้านความปลอดภัยที่เป็นอิสระสองประการซึ่งสร้างเส้นทางการโจมตีที่มีความเสี่ยงสูง
ข้อบกพร่องแรก: ความไว้วางใจในซับโดเมนที่กว้างเกินไปของส่วนขยาย Claude Chrome กลไกการส่งข้อความของส่วนขยาย Claude Chrome อนุญาตให้คำสั่งจากซับโดเมน *.claude.ai ทั้งหมดผ่านไปได้ โดยหนึ่งในประเภทข้อความ onboarding_task สามารถรับ Prompt จากภายนอกได้โดยตรงและส่งต่อให้ Claude ดำเนินการโดยไม่มีการตั้งค่าการตรวจสอบแหล่งที่มาที่ละเอียดขึ้น
ข้อบกพร่องที่สอง: ช่องโหว่ XSS ที่อิงจาก DOM ในส่วนประกอบ CAPTCHA ของ Arkose Labs Anthropic ใช้ผู้ให้บริการ CAPTCHA ของบุคคลที่สามคือ Arkose Labs ซึ่งส่วนประกอบ CAPTCHA ของมันโฮสต์อยู่ที่ a-cdn.claude.ai—ซึ่งเป็นซับโดเมนที่อยู่ในขอบเขตความไว้วางใจของ *.claude.ai นักวิจัยด้านความปลอดภัยพบช่องโหว่ XSS ที่อิงจาก DOM ในส่วนประกอบ CAPTCHA รุ่นเก่า: ส่วนประกอบไม่ได้ตรวจสอบตัวตนของผู้ส่งเมื่อรับข้อความจากภายนอก (ไม่ได้ตรวจสอบ event.origin) และเรนเดอร์สตริงที่ผู้ใช้ควบคุมโดยตรงเป็น HTML โดยไม่ได้ดำเนินการทำความสะอาดใดๆ
เส้นทางการโจมตีที่สมบูรณ์: ผู้เสียหายเข้าถึงหน้าเว็บที่เป็นอันตราย → โหลด Arkose iframe ที่มีช่องโหว่ XSS ในพื้นหลังอย่างเงียบๆ → ฉีด Payload ที่เป็นอันตรายเพื่อดำเนินการในโดเมน a-cdn.claude.ai → ใช้ไวท์ลิสต์การไว้วางใจซับโดเมนเพื่อส่ง Prompt ที่เป็นอันตรายไปยังส่วนขยาย Claude และดำเนินการโดยอัตโนมัติ กระบวนการทั้งหมดเกิดขึ้นใน iframe ที่ซ่อนอยู่ ทำให้ผู้เสียหายไม่สามารถรับรู้ได้เลย
เมื่อการโจมตีประสบความสำเร็จ ผู้โจมดีสามารถดำเนินการต่อบัญชีของเหยื่อได้ตามต่อไปนี้ โดยไม่ต้องมีการอนุญาตหรือคลิกจากผู้ใช้ใดๆ:
· ขโมยโทเค็นการเข้าถึง Gmail (ทำให้สามารถเข้าถึง Gmail และผู้ติดต่อได้อย่างถาวร)
· อ่านเอกสารทั้งหมดใน Google Drive
· ส่งออกประวัติการสนทนาของ Claude ทั้งหมด
· ส่งอีเมลในนามของผู้เสียหาย
· สร้างแท็บใหม่ในพื้นหลัง เปิดแถบข้าง Claude และดำเนินการคำสั่งใดๆ
ช่องโหว่นี้ได้รับการแก้ไขอย่างครบถ้วน: Anthropic ได้แก้ไขส่วนขยาย Claude Chrome เมื่อวันที่ 15 มกราคม 2026 โดยเวอร์ชันใหม่อนุญาตให้เฉพาะคำขอจาก ผ่านไปได้; Arkose Labs ได้แก้ไขช่องโหว่ XSS เมื่อวันที่ 19 กุมภาพันธ์ 2026 และได้ทำการทดสอบซ้ำในวันที่ 24 กุมภาพันธ์ 2026 เพื่อยืนยันว่าปัญหาได้รับการแก้ไข คำเตือนจาก GoPlus มีวัตถุประสงค์เพื่อเตือนผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าที่ต้องอัปเกรดทันที
GoPlus แนะนำด้านความปลอดภัยดังต่อไปนี้: ไปที่ chrome://extensions ของเบราว์เซอร์ Chrome ค้นหาส่วนขยาย Claude และตรวจสอบหมายเลขเวอร์ชันว่าเป็น 1.0.41 หรือสูงกว่า; ระมัดระวังลิงก์ฟิชชิงจากแหล่งที่ไม่รู้จัก; แอปพลิเคชัน AI Agent ควรปฏิบัติตาม “หลักการสิทธิขั้นต่ำ”; ควรมีการนำกลไกการยืนยันด้วยมือ (Human-in-the-loop) เข้ามาเมื่อมีการดำเนินการที่มีความละเอียดอ่อนสูง
ไปที่ chrome://extensions ของเบราว์เซอร์ Chrome ค้นหาส่วนขยาย Claude และดูหมายเลขเวอร์ชัน หากเวอร์ชันคือ 1.0.41 หรือสูงกว่า ช่องโหว่ได้รับการแก้ไขแล้ว; หากต่ำกว่า 1.0.41 กรุณาอัปเดตหรือติดตั้งเวอร์ชันล่าสุดทันที
ไม่จำเป็น เพียงแค่ผู้ใช้เข้าถึงหน้าเว็บที่เป็นอันตราย การโจมตีสามารถดำเนินการในพื้นหลังได้อย่างเงียบๆ โดยไม่ต้องมีการคลิก การอนุญาตหรือการยืนยันใดๆ ทั้งสิ้น เส้นทางการโจมตีทั้งหมดเกิดขึ้นใน iframe ที่ซ่อนอยู่ ผู้เสียหายจึงไม่สามารถรับรู้ได้เลย
ผู้ใช้บางคนอาจไม่ได้เปิดการอัปเดตอัตโนมัติของส่วนขยายเบราว์เซอร์ ส่งผลให้ยังคงใช้เวอร์ชันเก่าที่ต่ำกว่า 1.0.41 คำเตือนจาก GoPlus มีวัตถุประสงค์เพื่อเตือนผู้ใช้กลุ่มนี้ให้ตรวจสอบเวอร์ชันด้วยตนเองและอัปเกรดเพื่อความปลอดภัย
btc.bar.articles
Polymarket เพิ่มการเข้าสู่ระบบผ่าน Steam, ผู้แฮ็กเกอร์ Balancer สลับ 7,000 ETH เป็น BTC, Aave Chan เสนอการตั้ง Deposit Vault
แฮ็กเกอร์ Balancer แปลง 7,000 ETH เป็น 204.7 BTC ผ่าน THORChain วันนี้
Slow Mist เตือนเกี่ยวกับ MioLab แพลตฟอร์มมัลแวร์-as-a-service ที่กำหนดเป้าหมายสินทรัพย์คริปโตกและวอลเล็ตฮาร์ดแวร์บน macOS
นายทหารผู้บังคับหมู่ของกองกำลังพิเศษสหรัฐฯ ถูกจับ: ใช้ข้อมูลลับเพื่อเดิมพันบน Polymarket ว่ามาดูโรถูกจับ ทำกำไร 400,000 ดอลลาร์
ตำรวจสเปนยึดคริปโตมูลค่า €400K จากแพลตฟอร์มละเมิดลิขสิทธิ์มังงะเถื่อน จับกุม 3 ราย