La noticia
Las extensiones de Claude Desktop (Claude DXT) tienen una vulnerabilidad seria.
Investigadores demostraron que un evento malicioso en Google Calendar puede filtrar tus datos a través de prompt injection.
El problema técnico
Cuando Claude se conecta a tu Google Calendar, lee los eventos para ayudarte. Pero un atacante puede:
- Crear un evento con instrucciones maliciosas ocultas
- Claude lee el evento como contexto
- Las instrucciones engañan a Claude para filtrar datos

Por qué el sandbox no funciona
Los investigadores fueron directos:
“El contenedor de Claude DXT queda notablemente corto de lo que se espera de un sandbox.”
En otras palabras: la protección que debería aislar a Claude de datos sensibles no está funcionando bien.
Datos en riesgo
Si usas Claude Desktop con extensiones, podrían filtrarse:
- Correos electrónicos conectados
- Eventos de calendario con información sensible
- Documentos enlazados en Drive
- Mensajes de apps de chat conectadas
La respuesta de Anthropic
Anthropic aún no ha emitido un comunicado oficial, pero se espera que:
- Refuercen el sandbox de DXT
- Implementen filtros de contenido más estrictos
- Limiten qué datos puede ver Claude de extensiones externas
Qué debes hacer
Si usas Claude Desktop:
- Revisa qué extensiones tienes activas
- Desconecta servicios con datos sensibles temporalmente
- No aceptes invitaciones de calendario de desconocidos

El problema más grande
Esto no es solo un problema de Claude. Todos los agentes de IA que se conectan a servicios externos enfrentan el mismo riesgo.
La carrera por hacer agentes más útiles está creando superficies de ataque más grandes.
Fuente: The Register


