Aplicativo Claude para Android supostamente lê a área de transferência sem ação explícita do usuário

Detalhes do Incidente Relatado
Um usuário no r/ClaudeAI relatou um comportamento inesperado com o aplicativo Claude para Android. Enquanto navegava em seu telefone Android, ele copiou um bloco de código para que o Claude o analisasse. Ele iniciou um novo chat no aplicativo Claude e pediu para revisar o código, mas esqueceu de colar o conteúdo da área de transferência antes de enviar a solicitação.
De acordo com o relato, o Claude prosseguiu analisando todo o bloco de código mesmo assim, sugerindo que o aplicativo leu o conteúdo da área de transferência sem ação explícita do usuário e o enviou junto com a mensagem. Para verificar, o usuário perguntou ao Claude qual era o nome do arquivo em sua memória, e o Claude respondeu que o arquivo estava armazenado como pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt em seu diretório de uploads.
O usuário então pediu ao Claude para reescrever as primeiras 20 linhas do código, que correspondiam exatamente ao código original que ele havia copiado para a área de transferência. Ao tentar recriar o comportamento em um novo chat, o Claude respondeu que não conseguia ler nenhum código até que fosse enviado. O usuário confirmou que não enviou nada no primeiro chat e que não havia código em sua solicitação original ou como anexo.
Implicações de Privacidade
O usuário expressou preocupação de que isso represente um problema significativo de privacidade, afirmando que "um aplicativo não deve ler o conteúdo da área de transferência sem ação explícita do usuário". O comportamento parece inconsistente, funcionando uma vez, mas não em tentativas subsequentes, deixando incerteza sobre se isso é um recurso intencional ou um bug.
Esse tipo de acesso à área de transferência sem consentimento do usuário poderia potencialmente expor informações sensíveis que os usuários copiaram, mas não pretendiam compartilhar com o aplicativo.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Coldkey: Geração de Chaves na Era Pós-Quântica e Ferramenta de Backup em Papel
Coldkey gera chaves age pós-quânticas (ML-KEM-768 + X25519) e produz backups HTML de página única para impressão com códigos QR para armazenamento offline.

As Salvaguardas do Agente de IA Deterioram-se ao Longo do Tempo Sem Manutenção Ativa
As proteções dos agentes de IA se degradam ao longo do tempo à medida que os prompts do sistema acumulam atualizações, as versões dos modelos mudam e novas ferramentas são adicionadas, frequentemente resultando em regras de segurança contraditórias ou ignoradas que exigem revisão e testes regulares.

MCPwner IA, Ferramenta de Pentest, Encontra Múltiplas Vulnerabilidades 0-Day no OpenClaw
MCPwner, um servidor MCP que orquestra agentes de IA para testes de penetração automatizados, identificou várias vulnerabilidades críticas de dia zero no OpenClaw, incluindo injeção de variáveis de ambiente, bypass de permissões e falhas de divulgação de informações que os scanners padrão não detectaram.

IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux
Jeff Kaufman analisa como a descoberta de vulnerabilidades por IA está fragmentando tanto a divulgação coordenada quanto a cultura de correção silenciosa do Linux, usando a recente vulnerabilidade Copy Fail (ESP) como estudo de caso.