خبر و تحلیل حریم خصوصی

Claude Desktop زیر ذره‌بین؛ افزایش سطح حمله در سکوت!

یک فایل کوچک، یک ریسک بزرگ
دانیال طبایی
دانیال طبایی
زمان مطالعه ۴ دقیقه
صحت سنجی شده

محققان امنیتی اخیراً متوجه شده‌اند که نسخه دسکتاپ هوش مصنوعی کلود (Claude) در مک، بدون اطلاع کاربر، فایل‌های ارتباطی پنهانی را در مرورگرهای مبتنی بر کروم نصب می‌کند. اگرچه نمی‌توان این اقدام را نصب مستقیم «جاسوس‌افزار» نامید، اما این رفتار با ایجاد یک درپشتی (Backdoor)1 و گسترش بی‌صدای سطح حمله، زنگ خطر جدی را برای امنیت سایبری و حریم خصوصی کاربران به صدا درآورده است.

سازوکار پنهان کلود دسکتاپ چگونه است؟

برنامه Claude Desktop با کپی کردن یک «فایل مانیفست2»، یک پل ارتباطی بومی (Native Messaging)3 را حتی در مرورگرهای نصب‌نشده ایجاد می‌کند. این فایل خارج از محیط امن مرورگر (Sandbox)4 و با سطح دسترسی خود کاربر اجرا می‌شود. در نتیجه، این مسیر به برنامه‌ها اجازه می‌دهد تا به عنوان کاربر عمل کرده و به اطلاعات مهمی مثل نشست‌های فعال یا کدهای صفحات وب دسترسی پیدا کنند.

نکته قابل‌توجه این است که فایل مانیفست فقط برای یک مرورگر خاص نیست؛ گزارش‌ها می‌گویند در مسیر چند مرورگر مبتنی بر Chromium مثل Chrome، Edge، Brave، Arc، Vivaldi، Opera و Chromium ثبت می‌شود، حتی برای بعضی مرورگرهایی که هنوز روی سیستم نصب نشده‌اند.

نوشدارو+: این فایل مانیفست، سه شناسه (ID) از افزونه‌های کروم را از پیش مجاز می‌کند. در نتیجه، این افزونه‌ها می‌توانند با دستور connectNative دستیار کلود را فراخوانی کرده و کنترل قابلیت‌های خودکارسازی (Automation) مرورگر را به دست بگیرند.

گسترش سطح حمله، نه یک جاسوس‌افزار قطعی

منصفانه نیست که بگوییم Claude Desktop مستقیماً یک جاسوس‌افزار نصب می‌کند. با این حال، تغییر پنهانی تنظیمات مرورگر و باز گذاشتن یک مسیر ارتباطی، سیستم را در معرض خطرات امنیتی قرار می‌دهد. هر درگاهی که بدون اطلاع کاربر در سیستم باز بماند، می‌تواند به عنوان یک راه نفوذ آماده برای مهاجمان سایبری عمل کند.

نوشدارو+: ‫تیم شبیه‌سازی حملات آنتروپیک، پیش‌تر در گزارش رسمی Claude for Chrome، تزریق پرامپت (Prompt Injection)5 را یکی از ریسک‌های کلیدی عامل‌های مرورگرمحور دانسته بود؛ هشداری که نشان می‌دهد باز گذاشتن چنین پل ارتباطی‌ای، یک خطر حاشیه‌ای و کم‌اهمیت نیست. آنتروپیک حتی به کاربران توصیه کرده بود از این نوع ابزارها روی وب‌سایت‌های حساس، از جمله خدمات مالی، حقوقی و پزشکی، استفاده نکنند.

در نهایت

تلاش شرکت سازنده برای ادغام هوش مصنوعی با مرورگرها قابل درک است، اما دور زدن رضایت کاربر و تغییر بی‌صدای تنظیمات امنیتی یک اشتباه است. کاربران حق دارند از تغییراتی که سطح حمله سیستمشان را گسترش می‌دهد آگاه باشند تا بتوانند آگاهانه بین راحتی استفاده از ابزارهای جدید و حفظ حریم خصوصی خود تصمیم‌گیری کنند.

پرسش‌های تکمیلی


  1. درپشتی (Backdoor) به یک راه دسترسی پنهان یا خارج از مسیر عادی امنیتی گفته می‌شود که می‌تواند به فرد یا برنامه‌ای دیگر اجازه دهد بدون طی کردن روال معمول، به یک سیستم یا نرم‌افزار دسترسی پیدا کند. ↩︎
  2. فایل مانیفست یک فایل تنظیماتی است که به سیستم یا مرورگر می‌گوید یک برنامه چیست، چه مجوزها یا قابلیت‌هایی دارد و چطور باید با بخش‌های دیگر ارتباط برقرار کند. ↩︎
  3. پل ارتباطی بومی (Native Messaging) سازوکاری در مرورگرهاست که به یک افزونه اجازه می‌دهد با یک برنامه‌ی محلی روی خودِ دستگاه ارتباط برقرار کند؛ یعنی افزونه فقط در محیط مرورگر نماند و بتواند با نرم‌افزارهای خارج از مرورگر هم حرف بزند. ↩︎
  4. محیط امن مرورگر (Sandbox) یک لایه حفاظتی است که مرورگر برای محدود کردن دسترسی برنامه‌ها، تب‌ها یا افزونه‌ها به بخش‌های حساس سیستم ایجاد می‌کند. هدف این سازوکار آن است که اگر یک صفحه وب یا افزونه رفتار مخرب داشت، نتواند به‌راحتی به فایل‌های مهم، برنامه‌های دیگر یا بخش‌های حساس سیستم‌عامل دسترسی پیدا کند. ↩︎
  5. تزریق پرامپت (Prompt Injection) نوعی حمله است که در آن، مهاجم دستورهای مخرب یا فریبنده را در ورودی‌های یک سیستم هوش مصنوعی پنهان می‌کند تا مدل را از مسیر اصلی‌اش منحرف کرده و وادار به انجام کاری ناخواسته کند. ↩︎

پست‌های مرتبط

مطالب پرنگاه

ویدیوهای نوشدارو

ویدیو های بیشتر

حکایت‌های کوتاه، حقیقت‌های بزرگ

در این بخش، به بررسی دقیق و جامع نشانه‌ها و رفتارهایی می‌پردازیم که ممکن است به کلاهبرداری آنلاین مرتبط باشند. شناخت این موارد می‌تواند به شما کمک کند.

ویدیو های بیشتر

منابع

  1. Malwarebytes
    https://www.malwarebytes.com/blog/news/2026/04/researcher-claims-claude-desktop-installs-spyware-on-macos