Anthropic запустили пилот Claude in Chrome — браузерное расширение, в котором Claude может видеть DOM, читать консоль, кликать кнопки и выполнять действия за пользователя. На самом деле сделали они это еще летом, а сейчас допилили само расширение, а также научили его взаимодействовать с Claude Code из CLI.

Но главное в анонсе — не функциональность, а то, сколько внимания уделили prompt injection и почему без этого выпускать browser-агентов просто нельзя.

Внутренний red-teaming показал неприятную статистику. Без дополнительных защит 23.6% prompt-injection атак были успешны.

Классический пример — фишинговое письмо, замаскированное под “security notice”, которое заставляло агента удалить всю почту пользователя без подтверждений.

После внедрения новых mitigations:

  • success rate упал до 11.2%

  • в отдельном наборе браузер-специфичных атак (скрытые поля в DOM, инструкции в title и URL) — с 35.7% до 0%

Что именно они добавили:

  • Site-level permissions — доступ Claude выдаётся по доменам.

  • Action confirmations — публикации, покупки, шаринг данных требуют подтверждения.

  • Жёсткие блоклисты: финансы, пиратский контент и контент для взрослых.

  • Обновлённые system prompts + классификаторы, которые ищут подозрительные инструкции даже в «нормальном» контексте.

Интересный момент: все тесты гонялись в автономном режиме, то есть в худшем сценарии. И даже там защита оказалась лучше, чем у старого Computer Use, где модель просто «смотрела на экран».

Также добавили интеграцию с Claude Code. Страница расширения тут.

Русскоязычное сообщество про AI в разработке

Друзья! Эту новость подготовила команда ТГК «AI for Devs» — канала, где мы рассказываем про AI-ассистентов, плагины для IDE, делимся практическими кейсами и свежими новостями из мира ИИ. Подписывайтесь, чтобы быть в курсе и ничего не упустить!