Claude Cowork è un potente assistente AI che organizza i tuoi file sul PC, ma nasconde rischi seri di furto dati. Se colleghi cartelle locali, un attacco invisibile può estrarre informazioni sensibili come documenti finanziari o dati personali. Soluzione rapida: non concedere accesso a cartelle con dati importanti, controlla sempre i file caricati e usa solo con cartelle isolate.
Cowork permette a Claude di leggere, modificare e creare file nelle cartelle che scegli, rendendo il lavoro quotidiano più semplice per tutti, non solo esperti. Tuttavia, questa comodità apre la porta a minacce come l’iniezione prompt indiretta, dove istruzioni maligne nascoste in documenti rubano i tuoi dati senza che tu te ne accorga. Anthropic avverte degli azioni sospette, ma per utenti non tecnici è difficile individuarle. Evita di collegare aree sensibili del tuo computer e verifica manualmente ogni file prima di analizzarlo con Cowork.
I pericoli reali per gli utenti quotidiani
Immagina di trovare un documento online utile per il tuo lavoro e caricarlo su Cowork per analizzarlo. Quel file potrebbe contenere comandi nascosti che forzano Claude a inviare i tuoi documenti privati a un account estraneo. Non serve approvazione umana: l’attacco sfrutta la fiducia nell’API di Anthropic, consentendo l’uscita di dati dalla macchina virtuale isolata.
– Accesso non autorizzato: Cowork lavora in un ambiente sandbox, ma falle note permettono di bypassare restrizioni di rete.
– File camuffati: Documenti .docx o Markdown con testo invisibile (font minuscolo, colore bianco su bianco) ingannano l’occhio umano.
– Dati sensibili a rischio: Numeri di previdenza sociale, cifre finanziarie o PII finiscono nelle mani di attaccanti.
Anthropic raccomanda cautela, sconsigliando l’accesso a file sensibili, ma promuove Cowork per organizzare il desktop. Questa contraddizione lascia gli utenti esposti, specialmente chi non è programmatori.
Come Cowork entra nel tuo flusso di lavoro
Lancia Cowork selezionando una cartella: Claude organizza documenti, crea fogli di calcolo e pianifica attività in autonomia. È asincrono e intuitivo, ideale per professionisti come avvocati o marketer. Ma con accesso al browser o server esterni, il raggio d’azione agentico amplifica i rischi: dati non fidati da web o integrazioni possono iniettare comandi maliziosi.
Esempi comuni:
– Confronta file locali con contenuti web.
– Integra con server MCP per invii SMS o script Apple.
– Carica ‘skill’ o guide che nascondono payload.
Proteggiti così:
– Usa cartelle di test isolate.
– Rileggi manualmente i file caricati.
– Disabilita connettori non essenziali.
– Monitora log di azioni di Claude.
Impatto su privacy e produttività
Cowork trasforma Claude da chatbot a collega virtuale, ma introduce rischi di denial of service (DoS). File malformati (es. PDF che è testo puro) bloccano sessioni successive, causando errori API persistenti. Un’iniezione può creare tali file per sabotare il tuo lavoro.[1][3]
Per organizzazioni, l’accesso agentico amplia i benefici AI, ma richiede policy rigide: limiti permessi, audit regolari e formazione su prompt injection.
La trasparenza è chiave: Claude segnala azioni, ma istruzioni ambigue portano a cancellazioni. Fidati solo dopo verifica, trattalo come infrastruttura critica.
Approfondimento tecnico: catene di attacco e difese
Catena di attacco dettagliata
- Preparazione: Attaccante crea file con iniezione nascosta (es. .docx camuffato da Markdown skill, testo 1pt bianco, spaziatura 0.1).
- Vittima: Carica file su Cowork e chiede analisi su cartella con dati reali (es. immobili).
- Esecuzione: Iniezione forza comando
curlverso API Anthropic con chiave attaccante, caricando file vittima (senza approval).[1][3]
- Esecuzione: Iniezione forza comando
- Esfiltrazione: File con PII appare nell’account attaccante.
VM di Claude blocca rete outbound, ma whitelist API interna permette bypass.
Testato su Claude Haiku; Opus più resiliente, ma vulnerabile via guide maligne.
DoS tramite file malformati
Carica PDF finto: Claude fallisce lettura, inquina thread con errori. Iniezione crea/legge tali file per DoS limitato.[1][3]
Blast radius agentico
Connettori (browser, MCP) processano input non verificati, espandendo superficie attacco. Consiglio: Isola connettori, usa VPN, monitora API calls.
Difese avanzate
– Politica divulgazione: Segnala vulnerabilità ad Anthropic.
– Sandbox migliorata: Verifica container isolation.
– Filtra input: Rileva anomalie font/testo invisibile.
– Rate limiting: Blocca upload massivi.
Per developer: Integra hook pre-esecuzione comandi, logga curl/API. Testa con payload noti.
Cowork evolve, ma sicurezza prima: utenti everyday, limitate accessi; tech-savvy, audit profondo.
Fonte: https://www.promptarmor.com/resources/claude-cowork-exfiltrates-files





