1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Firefox logo

Quando pensamos em malware, imaginamos ficheiros executáveis suspeitos ou anexos de email duvidosos. Raramente olhamos para o ícone de uma extensão e pensamos "isto pode ser perigoso". No entanto, uma nova campanha maliciosa apelidada de "GhostPoster" está a fazer exatamente isso: a esconder código malicioso dentro das imagens PNG dos logótipos de extensões para o navegador, afetando milhares de utilizadores.

Segundo uma investigação recente da Koi Security, esta campanha conseguiu infetar mais de 50.000 utilizadores através de extensões aparentemente inofensivas, que vão desde bloqueadores de anúncios a ferramentas de tradução.

O perigo escondido na imagem

A técnica utilizada, conhecida como esteganografia, permite aos atacantes esconder código JavaScript dentro dos dados brutos da imagem do logótipo da extensão. Para o utilizador comum e para muitos sistemas de segurança automáticos, o ficheiro parece ser apenas uma imagem PNG normal. No entanto, quando a extensão é carregada no Firefox, este código é extraído e executado.

O que torna o "GhostPoster" particularmente insidioso é a sua paciência. O código malicioso não entra em ação imediatamente; ele espera cerca de 48 horas após a instalação antes de tentar contactar o servidor de comando e controlo. Além disso, para evitar a deteção por ferramentas de monitorização de tráfego, o malware só tenta descarregar a sua carga útil (payload) principal em cerca de 10% das tentativas.

Uma vez ativo, este "backdoor" concede aos atacantes um nível de acesso privilegiado ao navegador da vítima. As capacidades identificadas incluem o desvio de links de afiliados em sites de comércio eletrónico (para roubar comissões), a injeção de código de rastreio do Google Analytics, a remoção de cabeçalhos de segurança e até mecanismos para contornar sistemas CAPTCHA.

Lista de extensões a remover imediatamente

Se utiliza o navegador da Mozilla, é crucial verificar se tem alguma destas extensões instalada. Embora muitas tenham nomes genéricos, devem ser removidas de imediato:

  • free-vpn-forever

  • screenshot-saved-easy

  • weather-best-forecast

  • crxmouse-gesture

  • cache-fast-site-loader

  • freemp3downloader

  • google-translate-right-clicks

  • google-traductor-esp

  • world-wide-vpn

  • dark-reader-for-ff

  • translator-gbbd

  • i-like-weather

  • google-translate-pro-extension

  • 谷歌-翻译

  • libretv-watch-free-videos

  • ad-stop

  • right-click-google-translate

Muitas destas extensões prometiam funcionalidades populares, como serviços de VPN gratuitos ou melhorias na tradução de páginas, servindo de isco para atrair vítimas.

Resposta da Mozilla e recomendações

A boa notícia é que a equipa da Mozilla agiu rapidamente após a denúncia. Todas as extensões identificadas foram removidas da loja oficial de Add-ons (AMO). A empresa afirmou que prioriza a segurança dos utilizadores e que atualizou os seus sistemas automatizados para detetar e bloquear ataques semelhantes no futuro.

Embora o malware analisado não pareça estar focado no roubo direto de palavras-passe bancárias nesta fase, o acesso que garante ao navegador é suficientemente grave para justificar precauções extra. Se instalou alguma destas extensões recentemente, além de a desinstalar, recomenda-se que faça uma verificação de segurança ao seu sistema e considere alterar as palavras-passe das suas contas mais sensíveis como medida de precaução.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech