Claude Cowork 'Permitir Todas as Ações do Navegador': Preocupações de Segurança e Correções Propostas

✍️ OpenClawRadar📅 Publicado: March 23, 2026🔗 Source
Claude Cowork 'Permitir Todas as Ações do Navegador': Preocupações de Segurança e Correções Propostas
Ad

Um usuário no r/ClaudeAI levantou preocupações significativas de segurança sobre o botão 'Permitir tudo' nas permissões de ação do navegador do Claude Cowork. A publicação descreve como os prompts de permissão repetidos podem levar os usuários a clicar nesse botão por conveniência, mas ele concede ao Claude acesso permanente e irrestrito ao navegador em todas as sessões futuras.

O Problema de Segurança

De acordo com a fonte, uma vez que 'Permitir tudo' é clicado, não há 'visibilidade, limites, expiração ou limitação de escopo'. Isso transforma um incômodo de UX em 'uma superfície de ataque invisível e permanente para injeção de prompt e outros comportamentos imprevisíveis'. O usuário enfatiza que o escopo dessa permissão é 'impossível para o usuário avaliar, entender e pensar adequadamente' no momento do clique.

Ad

Soluções Propostas

A publicação sugere tornar as permissões com escopo por padrão com estas alternativas específicas:

  • Com escopo de sessão (padrão): Permitir todas as ações do navegador apenas para esta sessão. Isso oferece a mesma conveniência, mas expira automaticamente, dando aos usuários uma melhor compreensão do escopo.
  • Com escopo de habilidade: Acesso ao navegador apenas enquanto uma habilidade específica está ativa. Isso vincula a permissão à intenção, em vez de fornecer um cheque em branco. A sugestão inclui abrir uma caixa de aprovação quando uma habilidade pede permissões, para que os usuários possam determinar a relevância no contexto atual.
  • Persistente (comportamento atual): Manter como opção avançada de último recurso, com um aviso claro sobre o que 'todos os sites, todas as sessões, sem expiração' realmente significa. O usuário sugere que isso nunca deveria ser permitido.

A publicação também inclui uma ideia bônus: 'Manter uma lista de sites confiáveis que podem ser acessados sem pedir permissão.'

Racional

O usuário argumenta que 'evitar cliques repetidos de permissão é absolutamente útil - mas o usuário não deveria ter que trocar exposição permanente de segurança por conforto básico de fluxo de trabalho'. Eles observam que a fadiga de clique cria seus próprios riscos, pois os usuários podem 'simplesmente permitir tudo para se livrar desses malditos solicitantes'.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Malwar: Um Scanner de Vulnerabilidades para Arquivos .md SKILL Construído com Claude Code
Security

Malwar: Um Scanner de Vulnerabilidades para Arquivos .md SKILL Construído com Claude Code

Um desenvolvedor lançou o Malwar, uma ferramenta gratuita que verifica arquivos SKILL.md em busca de instruções maliciosas usando um pipeline de 4 camadas, incluindo um mecanismo de regras, rastreador de URLs, análise de LLM e inteligência de ameaças. A ferramenta foi construída inteiramente com Claude Code depois que o desenvolvedor encontrou padrões preocupantes, como blobs Base64 e instruções para canalizar a saída do curl para o bash em habilidades existentes.

OpenClawRadar
Código-fonte do Claude supostamente vazado via arquivo de mapa NPM
Security

Código-fonte do Claude supostamente vazado via arquivo de mapa NPM

Um tweet relata que o código-fonte do Claude Code foi vazado por meio de um arquivo de mapa em seu registro NPM. A discussão no HN tem 93 pontos e 35 comentários.

OpenClawRadar
MCPwner IA, Ferramenta de Pentest, Encontra Múltiplas Vulnerabilidades 0-Day no OpenClaw
Security

MCPwner IA, Ferramenta de Pentest, Encontra Múltiplas Vulnerabilidades 0-Day no OpenClaw

MCPwner, um servidor MCP que orquestra agentes de IA para testes de penetração automatizados, identificou várias vulnerabilidades críticas de dia zero no OpenClaw, incluindo injeção de variáveis de ambiente, bypass de permissões e falhas de divulgação de informações que os scanners padrão não detectaram.

OpenClawRadar
Violação de Segurança da OpenClaw: 42.000 Instâncias Expostas
Security

Violação de Segurança da OpenClaw: 42.000 Instâncias Expostas

A OpenClaw sofreu uma falha de segurança significativa, expondo 42.000 instâncias com 341 habilidades maliciosas. A resposta rápida envolveu a criação do AgentVault, um proxy de segurança.

OpenClawRadar