Netcrook Logo
👤 AUDITWOLF
🗓️ 24 Apr 2026   🌍 North America

La puerta trasera silenciosa del navegador de Claude Desktop: cómo la comodidad de la IA se convirtió en una pesadilla de seguridad

La app de Anthropic para macOS instala en silencio puentes persistentes en navegadores, exponiendo a millones a un grave riesgo de privacidad.

Todo comenzó como una sesión rutinaria de depuración. Pero lo que el experto en privacidad Alexander Hanff encontró acechando en su MacBook no era solo un archivo perdido: era una bomba de tiempo para la privacidad. Claude Desktop de Anthropic, una estrella en ascenso en la productividad impulsada por IA, ha estado incrustándose en secreto en los navegadores de los usuarios, dejando expuestos tanto a expertos como a usuarios comunes de formas que pocos anticiparon.

El centro de la controversia reside en un archivo pequeño y discreto: com.anthropic.claude_browser_extension.json. Según la investigación de Hanff, cada vez que se inicia Claude Desktop, este planta silenciosamente este manifiesto de Native Messaging en los directorios de soporte de siete de los principales navegadores basados en Chromium - Google Chrome, Brave, Edge, Chromium, Arc, Vivaldi y Opera. Esto ocurre tanto si los navegadores están instalados como si no, y sin importar las declaraciones públicas de Anthropic sobre compatibilidad.

¿Qué hace este archivo? Establece un potente “puente” que permite a tres extensiones específicas de Chrome lanzar un ejecutable nativo - chrome-native-host - que se ejecuta fuera del sandbox del navegador, con acceso completo a los privilegios del usuario. Esto abre la puerta a una automatización avanzada del navegador: leer toda la estructura de cualquier página web, extraer datos, rellenar formularios, compartir sesiones de inicio de sesión e incluso grabar pantallas en segundo plano. En manos equivocadas, es el kit de herramientas soñado por un ciberdelincuente.

Peor aún, el puente está preinstalado y siempre activo, reescribiéndose cada vez que se abre la app. Eliminarlo manualmente es inútil a menos que el usuario desinstale Claude Desktop por completo. Esta integración persistente y silenciosa no es solo una peculiaridad técnica - es un “dark pattern”, argumenta Hanff, que viola directamente la ley de privacidad de la UE y socava el modelo de seguridad del navegador en el que confían los usuarios.

El riesgo no es hipotético. Los propios datos de seguridad de Anthropic admiten que Claude para Chrome sigue siendo vulnerable a ataques de inyección de prompts el 11,2% de las veces, incluso con mitigaciones implementadas. Si un atacante logra pasar, podría usar el puente para ejecutar código en la máquina local - eludiendo todas las protecciones del navegador. Y si alguna de las tres extensiones autorizadas es comprometida mediante un ataque a la cadena de suministro, los atacantes obtendrían acceso a nivel de usuario de forma instantánea, con consecuencias potencialmente catastróficas.

Defensores de la privacidad instan a Anthropic a revisar su enfoque: consentimiento explícito del usuario, configuraciones claras y límites estrictos solo a los navegadores que el usuario haya elegido integrar. Hasta entonces, se recomienda a las organizaciones auditar sus sistemas en busca del archivo manifiesto sospechoso y considerar si la comodidad de Claude Desktop justifica el riesgo oculto.

En la carrera por hacer que los asistentes de IA sean cada vez más útiles, Anthropic puede haber cruzado una línea - una que difumina el límite entre innovación e intrusión. A medida que la frontera entre app y navegador sigue desapareciendo, una cosa está clara: los usuarios merecen saber exactamente quién - y qué - tiene acceso a sus vidas digitales.

WIKICROOK

AI Privacy Risk Browser Security Dark Pattern

AUDITWOLF AUDITWOLF
Cyber Audit Commander
← Back to news