Según informes, la aplicación de Claude para Android lee el portapapeles sin una acción explícita del usuario.

✍️ OpenClawRadar📅 Publicado: 8 de marzo de 2026🔗 Source
Según informes, la aplicación de Claude para Android lee el portapapeles sin una acción explícita del usuario.
Ad

Detalles del incidente reportado

Un usuario en r/ClaudeAI reportó un comportamiento inesperado con la aplicación Claude para Android. Mientras navegaba en su teléfono Android, copió un bloque de código para que Claude lo analizara. Inició un nuevo chat en la aplicación Claude y le pidió que revisara el código, pero olvidó pegar el contenido del portapapeles antes de enviar la solicitud.

Según el reporte, Claude procedió a analizar todo el bloque de código de todos modos, sugiriendo que la aplicación leyó el contenido del portapapeles sin una acción explícita del usuario y lo envió junto con el mensaje. Para verificar, el usuario le preguntó a Claude cuál era el nombre del archivo en su memoria, y Claude respondió que el archivo se almacenó como pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt en su directorio de subidas.

El usuario luego le pidió a Claude que reescribiera las primeras 20 líneas del código, las cuales coincidieron exactamente con el código original que había copiado a su portapapeles. Al intentar recrear el comportamiento en un nuevo chat, Claude respondió que no podía leer ningún código hasta que se subiera. El usuario confirmó que no subió nada en el primer chat y que no había código en su solicitud original ni como archivo adjunto.

Ad

Implicaciones de privacidad

El usuario expresó preocupación de que esto representa un problema significativo de privacidad, afirmando que "una aplicación no debería leer el contenido del portapapeles sin una acción explícita del usuario". El comportamiento parece inconsistente, funcionando una vez pero no en intentos posteriores, dejando incertidumbre sobre si se trata de una característica intencional o un error.

Este tipo de acceso al portapapeles sin el consentimiento del usuario podría potencialmente exponer información sensible que los usuarios han copiado pero no tenían la intención de compartir con la aplicación.

📖 Read the full source: r/ClaudeAI

Ad

👀 Ver también

Vulnerabilidad de Ejecución de Código Remoto en la Aplicación Bloc de Notas de Windows CVE-2026-20841
Seguridad

Vulnerabilidad de Ejecución de Código Remoto en la Aplicación Bloc de Notas de Windows CVE-2026-20841

CVE-2026-20841 es una vulnerabilidad de ejecución remota de código en la aplicación Notepad de Windows. Los detalles y los pasos de mitigación están disponibles en la guía de actualización del Centro de Respuesta de Seguridad de Microsoft.

OpenClawRadar
El Enfoque de Vitalik Buterin para la Configuración Segura de LLM Locales
Seguridad

El Enfoque de Vitalik Buterin para la Configuración Segura de LLM Locales

Vitalik Buterin describe su configuración de LLM autosoberana centrada en inferencia local, aislamiento y mitigación de riesgos de privacidad como fugas de datos y jailbreaks.

OpenClawRadar
Solución arquitectónica para la sobrecentralización de agentes de IA: separación de memoria, ejecución y acciones de salida.
Seguridad

Solución arquitectónica para la sobrecentralización de agentes de IA: separación de memoria, ejecución y acciones de salida.

Un desarrollador se dio cuenta de que su asistente de IA se estaba convirtiendo en un 'autócrata interno' al manejar la memoria a largo plazo, el acceso a herramientas y las decisiones autónomas en un solo componente. La solución consistió en separar el sistema en tres roles: controlador privado, trabajadores con alcance limitado y puerta de salida.

OpenClawRadar
Pasaporte de Agente: Verificación de Identidad para Agentes de IA
Seguridad

Pasaporte de Agente: Verificación de Identidad para Agentes de IA

Agent Passport es una capa de verificación de identidad de código abierto que utiliza autenticación Ed25519 y tokens JWT para agentes de IA, abordando el problema de la suplantación de agentes.

OpenClawRadar