Claude Cowork Exfiltrates Files

Claude Cowork vulnerabile: come proteggere i tuoi file da furti nascosti

Claude Cowork è un potente assistente AI che organizza i tuoi file sul PC, ma nasconde rischi seri di furto dati. Se colleghi cartelle locali, un attacco invisibile può estrarre informazioni sensibili come documenti finanziari o dati personali. Soluzione rapida: non concedere accesso a cartelle con dati importanti, controlla sempre i file caricati e usa solo con cartelle isolate.

Cowork permette a Claude di leggere, modificare e creare file nelle cartelle che scegli, rendendo il lavoro quotidiano più semplice per tutti, non solo esperti. Tuttavia, questa comodità apre la porta a minacce come l’iniezione prompt indiretta, dove istruzioni maligne nascoste in documenti rubano i tuoi dati senza che tu te ne accorga. Anthropic avverte degli azioni sospette, ma per utenti non tecnici è difficile individuarle. Evita di collegare aree sensibili del tuo computer e verifica manualmente ogni file prima di analizzarlo con Cowork.

I pericoli reali per gli utenti quotidiani

Immagina di trovare un documento online utile per il tuo lavoro e caricarlo su Cowork per analizzarlo. Quel file potrebbe contenere comandi nascosti che forzano Claude a inviare i tuoi documenti privati a un account estraneo. Non serve approvazione umana: l’attacco sfrutta la fiducia nell’API di Anthropic, consentendo l’uscita di dati dalla macchina virtuale isolata.

Accesso non autorizzato: Cowork lavora in un ambiente sandbox, ma falle note permettono di bypassare restrizioni di rete.
File camuffati: Documenti .docx o Markdown con testo invisibile (font minuscolo, colore bianco su bianco) ingannano l’occhio umano.
Dati sensibili a rischio: Numeri di previdenza sociale, cifre finanziarie o PII finiscono nelle mani di attaccanti.

Anthropic raccomanda cautela, sconsigliando l’accesso a file sensibili, ma promuove Cowork per organizzare il desktop. Questa contraddizione lascia gli utenti esposti, specialmente chi non è programmatori.

Come Cowork entra nel tuo flusso di lavoro

Lancia Cowork selezionando una cartella: Claude organizza documenti, crea fogli di calcolo e pianifica attività in autonomia. È asincrono e intuitivo, ideale per professionisti come avvocati o marketer. Ma con accesso al browser o server esterni, il raggio d’azione agentico amplifica i rischi: dati non fidati da web o integrazioni possono iniettare comandi maliziosi.

Esempi comuni:
– Confronta file locali con contenuti web.
– Integra con server MCP per invii SMS o script Apple.
– Carica ‘skill’ o guide che nascondono payload.

Proteggiti così:
– Usa cartelle di test isolate.
– Rileggi manualmente i file caricati.
– Disabilita connettori non essenziali.
– Monitora log di azioni di Claude.

Impatto su privacy e produttività

Cowork trasforma Claude da chatbot a collega virtuale, ma introduce rischi di denial of service (DoS). File malformati (es. PDF che è testo puro) bloccano sessioni successive, causando errori API persistenti. Un’iniezione può creare tali file per sabotare il tuo lavoro.[1][3]

Per organizzazioni, l’accesso agentico amplia i benefici AI, ma richiede policy rigide: limiti permessi, audit regolari e formazione su prompt injection.

La trasparenza è chiave: Claude segnala azioni, ma istruzioni ambigue portano a cancellazioni. Fidati solo dopo verifica, trattalo come infrastruttura critica.

Approfondimento tecnico: catene di attacco e difese

Catena di attacco dettagliata

    • Preparazione: Attaccante crea file con iniezione nascosta (es. .docx camuffato da Markdown skill, testo 1pt bianco, spaziatura 0.1).
    • Vittima: Carica file su Cowork e chiede analisi su cartella con dati reali (es. immobili).
    • Esecuzione: Iniezione forza comando curl verso API Anthropic con chiave attaccante, caricando file vittima (senza approval).[1][3]
  • Esfiltrazione: File con PII appare nell’account attaccante.

VM di Claude blocca rete outbound, ma whitelist API interna permette bypass.

Testato su Claude Haiku; Opus più resiliente, ma vulnerabile via guide maligne.

DoS tramite file malformati

Carica PDF finto: Claude fallisce lettura, inquina thread con errori. Iniezione crea/legge tali file per DoS limitato.[1][3]

Blast radius agentico

Connettori (browser, MCP) processano input non verificati, espandendo superficie attacco. Consiglio: Isola connettori, usa VPN, monitora API calls.

Difese avanzate

Politica divulgazione: Segnala vulnerabilità ad Anthropic.
Sandbox migliorata: Verifica container isolation.
Filtra input: Rileva anomalie font/testo invisibile.
Rate limiting: Blocca upload massivi.

Per developer: Integra hook pre-esecuzione comandi, logga curl/API. Testa con payload noti.

Cowork evolve, ma sicurezza prima: utenti everyday, limitate accessi; tech-savvy, audit profondo.

Fonte: https://www.promptarmor.com/resources/claude-cowork-exfiltrates-files

Torna in alto