Сообщается, что приложение Claude для Android читает буфер обмена без явного действия пользователя

✍️ OpenClawRadar📅 Опубликовано: 8 марта 2026 г.🔗 Source
Сообщается, что приложение Claude для Android читает буфер обмена без явного действия пользователя
Ad

Детали сообщённого инцидента

Пользователь на r/ClaudeAI сообщил о неожиданном поведении приложения Claude для Android. Просматривая что-то на своём Android-телефоне, он скопировал блок кода, чтобы Claude его проанализировал. Он начал новый чат в приложении Claude и попросил его просмотреть код, но забыл вставить содержимое буфера обмена перед отправкой запроса.

Согласно сообщению, Claude всё равно проанализировал весь блок кода, что позволяет предположить, что приложение прочитало содержимое буфера обмена без явного действия пользователя и отправило его вместе с сообщением. Для проверки пользователь спросил у Claude, какое имя файла хранится в его памяти, и Claude ответил, что файл сохранён как pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt в его каталоге загрузок.

Затем пользователь попросил Claude переписать первые 20 строк кода, которые точно совпали с исходным кодом, скопированным им в буфер обмена. При попытке воспроизвести это поведение в новом чате Claude ответил, что не может прочитать код, пока он не будет загружен. Пользователь подтвердил, что ничего не загружал в первом чате и что в его исходном запросе или во вложении не было кода.

Ad

Вопросы конфиденциальности

Пользователь выразил обеспокоенность тем, что это представляет собой серьёзную проблему конфиденциальности, заявив, что «приложение не должно читать содержимое буфера обмена без явного действия пользователя». Поведение кажется непоследовательным, сработав один раз, но не в последующих попытках, что оставляет неопределённость в том, является ли это намеренной функцией или ошибкой.

Такой доступ к буферу обмена без согласия пользователя потенциально может раскрыть конфиденциальную информацию, которую пользователи скопировали, но не собирались делиться с приложением.

📖 Read the full source: r/ClaudeAI

Ad

👀 Смотрите также

Мониторинг команд OpenClaw с помощью Python и Gemini Flash для обеспечения безопасности
Безопасность

Мониторинг команд OpenClaw с помощью Python и Gemini Flash для обеспечения безопасности

Пользователь создал скрипт на Python, который отслеживает команды, внедрённые OpenClaw, анализирует их с помощью Gemini Flash и отправляет уведомления через Discord webhook при обнаружении тревожной или необычной активности, что обходится примерно в $0.14 в день.

OpenClawRadar
Пользователь OpenClaw делится стратегией балансировки автономии агентов и веб-безопасности.
Безопасность

Пользователь OpenClaw делится стратегией балансировки автономии агентов и веб-безопасности.

Пользователь OpenClaw описывает свою текущую задачу: балансирование автономности агентов с безопасностью, особенно в отношении доступа в интернет и рисков инъекции промптов. Они предлагают решение с использованием сегментов агентов с 'низким доверием' и 'высоким доверием' с этапом одобрения человеком.

OpenClawRadar
Практические меры безопасности для агентов OpenClaw
Безопасность

Практические меры безопасности для агентов OpenClaw

В посте на Reddit описаны конкретные меры безопасности для пользователей OpenClaw, включая запланированные команды для обновлений и аудитов, управление доступом агентов в общих каналах, а также защиту API-ключей и навыков.

OpenClawRadar
AWS сообщает о компрометации более 600 межсетевых экранов FortiGate в результате атаки с использованием искусственного интеллекта.
Безопасность

AWS сообщает о компрометации более 600 межсетевых экранов FortiGate в результате атаки с использованием искусственного интеллекта.

Киберпреступники использовали готовые инструменты генеративного ИИ для компрометации более 600 интернет-доступных межсетевых экранов FortiGate в 55 странах в ходе месячной кампании, сообщает AWS. Злоумышленники сканировали открытые интерфейсы управления, пытались использовать слабые учетные данные и применяли ИИ для создания сценариев атак и скриптов.

OpenClawRadar