🔍 Contexte

Article publié le 18 avril 2026 par Alexander Hanff sur thatprivacyguy.com. L’auteur, analyste en vie privée et sécurité, documente une découverte forensique réalisée sur son MacBook lors d’un audit de son environnement navigateur.

🛠️ Comportement technique documenté

L’installation de Claude Desktop (application Electron macOS, bundle ID com.anthropic.claudefordesktop) dépose automatiquement et silencieusement un manifeste Native Messaging (com.anthropic.claude_browser_extension.json) dans les répertoires de configuration de sept navigateurs Chromium : Arc, Brave, Chromium, Google Chrome, Microsoft Edge, Vivaldi et Opera.

Le manifeste pointe vers le binaire /Applications/Claude.app/Contents/Helpers/chrome-native-host, signé avec le certificat Developer ID Application: Anthropic PBC (Q6L2SF6YDW), timestampé au 16 avril 2026. Il pré-autorise trois identifiants d’extensions Chrome :

  • dihbgbndebgnbjfmelmegjepbnkhlgni
  • fcoeoabgfenejglbffodgkkbkcdhcgfn
  • dngcpimnedloihjnnfngkgjoidhnaolf

⚠️ Capacités exposées

Selon la documentation publique d’Anthropic, une fois le pont activé par une extension appairée, il permet :

  • Accès aux sessions authentifiées du navigateur
  • Lecture du DOM et extraction de données structurées
  • Remplissage de formulaires (mots de passe, codes 2FA, numéros de carte)
  • Automatisation de tâches et enregistrement de sessions (GIFs)
  • Exécution hors sandbox au niveau de privilège utilisateur

🔎 Preuves forensiques collectées

  • 7 manifestes identiques (MD5 : 1e927a9e7796d0175a2a1f30028f4baa) déposés dans des répertoires de navigateurs non installés sur la machine
  • 31 événements d’installation enregistrés dans les logs de Claude Desktop sous le sous-système interne Chrome Extension MCP
  • Les manifestes sont réécrits à chaque lancement de Claude Desktop (timestamps de modification : 16 avril 2026)
  • L’attribut macOS com.apple.provenance confirme que Claude Desktop est l’auteur des fichiers
  • Le pont est distinct du pont documenté de Claude Code (com.anthropic.claude_code_browser_extension.json) et entièrement non documenté

🚨 Dark patterns identifiés

  • Aucun consentement demandé à l’installation, au premier lancement ou en cours d’utilisation
  • Installation dans des navigateurs non présents sur la machine (pré-autorisation anticipée)
  • Réinstallation automatique à chaque lancement (persistance)
  • Divergence entre la documentation officielle (Chrome et Edge uniquement) et le comportement réel (7 navigateurs)
  • Nommage générique masquant la portée réelle des capacités

⚖️ Cadre légal invoqué

L’auteur qualifie le comportement de violation directe de l’Article 5(3) de la Directive ePrivacy 2002/58/EC et de multiples lois sur l’accès et l’abus informatique.

📄 Type d’article

Analyse technique et rapport d’incident personnel, avec audit forensique reproductible. But principal : documenter et exposer publiquement un comportement non consenti d’Anthropic affectant potentiellement tous les utilisateurs de Claude Desktop.

🧠 TTPs et IOCs détectés

TTP

  • T1554 — Compromise Host Software Binary (Persistence)
  • T1176 — Browser Extensions (Persistence)
  • T1185 — Browser Session Hijacking (Collection)
  • T1056.003 — Input Capture: Web Portal Capture (Collection)
  • T1539 — Steal Web Session Cookie (Credential Access)
  • T1083 — File and Directory Discovery (Discovery)

IOC

  • MD5 : 1e927a9e7796d0175a2a1f30028f4baaVT · MalwareBazaar
  • Fichiers : com.anthropic.claude_browser_extension.json
  • Fichiers : chrome-native-host
  • Chemins : ~/Library/Application Support/BraveSoftware/Brave-Browser/NativeMessagingHosts/com.anthropic.claude_browser_extension.json
  • Chemins : ~/Library/Application Support/Arc/User Data/NativeMessagingHosts/com.anthropic.claude_browser_extension.json
  • Chemins : ~/Library/Application Support/Chromium/NativeMessagingHosts/com.anthropic.claude_browser_extension.json
  • Chemins : ~/Library/Application Support/Google/Chrome/NativeMessagingHosts/com.anthropic.claude_browser_extension.json
  • Chemins : ~/Library/Application Support/Microsoft Edge/NativeMessagingHosts/com.anthropic.claude_browser_extension.json
  • Chemins : ~/Library/Application Support/Vivaldi/NativeMessagingHosts/com.anthropic.claude_browser_extension.json
  • Chemins : ~/Library/Application Support/com.operasoftware.Opera/NativeMessagingHosts/com.anthropic.claude_browser_extension.json
  • Chemins : /Applications/Claude.app/Contents/Helpers/chrome-native-host
  • Chemins : ~/Library/Logs/Claude/main.log

Malware / Outils

  • chrome-native-host (Anthropic Claude Desktop Native Messaging bridge) (other)

🟡 Indice de vérification factuelle : 55/100 (moyenne)

  • ⬜ thatprivacyguy.com — source non référencée (0pts)
  • ✅ 28204 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 12 IOCs dont des hashes (15pts)
  • ⬜ pas d’IOC vérifié (0pts)
  • ✅ 6 TTPs MITRE identifiées (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommé (0pts)
  • ⬜ pas de CVE à vérifier (0pts)

🔗 Source originale : https://www.thatprivacyguy.com/blog/anthropic-spyware/