Aplicativo Claude para Android supostamente lê a área de transferência sem ação explícita do usuário

✍️ OpenClawRadar📅 Publicado: March 8, 2026🔗 Source
Aplicativo Claude para Android supostamente lê a área de transferência sem ação explícita do usuário
Ad

Detalhes do Incidente Relatado

Um usuário no r/ClaudeAI relatou um comportamento inesperado com o aplicativo Claude para Android. Enquanto navegava em seu telefone Android, ele copiou um bloco de código para que o Claude o analisasse. Ele iniciou um novo chat no aplicativo Claude e pediu para revisar o código, mas esqueceu de colar o conteúdo da área de transferência antes de enviar a solicitação.

De acordo com o relato, o Claude prosseguiu analisando todo o bloco de código mesmo assim, sugerindo que o aplicativo leu o conteúdo da área de transferência sem ação explícita do usuário e o enviou junto com a mensagem. Para verificar, o usuário perguntou ao Claude qual era o nome do arquivo em sua memória, e o Claude respondeu que o arquivo estava armazenado como pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt em seu diretório de uploads.

O usuário então pediu ao Claude para reescrever as primeiras 20 linhas do código, que correspondiam exatamente ao código original que ele havia copiado para a área de transferência. Ao tentar recriar o comportamento em um novo chat, o Claude respondeu que não conseguia ler nenhum código até que fosse enviado. O usuário confirmou que não enviou nada no primeiro chat e que não havia código em sua solicitação original ou como anexo.

Ad

Implicações de Privacidade

O usuário expressou preocupação de que isso represente um problema significativo de privacidade, afirmando que "um aplicativo não deve ler o conteúdo da área de transferência sem ação explícita do usuário". O comportamento parece inconsistente, funcionando uma vez, mas não em tentativas subsequentes, deixando incerteza sobre se isso é um recurso intencional ou um bug.

Esse tipo de acesso à área de transferência sem consentimento do usuário poderia potencialmente expor informações sensíveis que os usuários copiaram, mas não pretendiam compartilhar com o aplicativo.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Coldkey: Geração de Chaves na Era Pós-Quântica e Ferramenta de Backup em Papel
Security

Coldkey: Geração de Chaves na Era Pós-Quântica e Ferramenta de Backup em Papel

Coldkey gera chaves age pós-quânticas (ML-KEM-768 + X25519) e produz backups HTML de página única para impressão com códigos QR para armazenamento offline.

OpenClawRadar
As Salvaguardas do Agente de IA Deterioram-se ao Longo do Tempo Sem Manutenção Ativa
Security

As Salvaguardas do Agente de IA Deterioram-se ao Longo do Tempo Sem Manutenção Ativa

As proteções dos agentes de IA se degradam ao longo do tempo à medida que os prompts do sistema acumulam atualizações, as versões dos modelos mudam e novas ferramentas são adicionadas, frequentemente resultando em regras de segurança contraditórias ou ignoradas que exigem revisão e testes regulares.

OpenClawRadar
MCPwner IA, Ferramenta de Pentest, Encontra Múltiplas Vulnerabilidades 0-Day no OpenClaw
Security

MCPwner IA, Ferramenta de Pentest, Encontra Múltiplas Vulnerabilidades 0-Day no OpenClaw

MCPwner, um servidor MCP que orquestra agentes de IA para testes de penetração automatizados, identificou várias vulnerabilidades críticas de dia zero no OpenClaw, incluindo injeção de variáveis de ambiente, bypass de permissões e falhas de divulgação de informações que os scanners padrão não detectaram.

OpenClawRadar
IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux
Security

IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux

Jeff Kaufman analisa como a descoberta de vulnerabilidades por IA está fragmentando tanto a divulgação coordenada quanto a cultura de correção silenciosa do Linux, usando a recente vulnerabilidade Copy Fail (ESP) como estudo de caso.

OpenClawRadar