
A loja oficial de extensões do navegador da Google volta a estar no centro das atenções pelos piores motivos. Apesar dos esforços contínuos de verificação e segurança, investigadores da Symantec identificaram um novo lote de software malicioso que conseguiu ultrapassar as barreiras da gigante tecnológica, comprometendo a segurança de mais de 100.000 pessoas. Estas ferramentas, aparentemente inofensivas, recorrem a táticas agressivas como o acesso não autorizado à área de transferência e o roubo de informações sensíveis.
As ameaças identificadas variam entre práticas enganosas de monetização, como o sequestro de pesquisas, até atividades de alto risco que incluem a execução remota de código. Para mitigar o problema, os investigadores já reportaram estas descobertas à Google e recomendam a remoção imediata destas aplicações dos dispositivos dos utilizadores.
Perigo ativo: Acesso à área de transferência e execução de código
Uma das extensões mais preocupantes identificadas neste relatório dá pelo nome de Good Tab. À data da publicação do relatório original, esta ferramenta ainda se encontrava disponível na Web Store. O software utiliza um método inseguro para conceder a um domínio remoto permissão total para ler e escrever na área de transferência do utilizador, sem qualquer aviso prévio. Esta vulnerabilidade é particularmente perigosa, pois permite aos atacantes roubar palavras-passe ou substituir endereços de carteiras de criptomoedas durante transações, desviando fundos de forma silenciosa.
Outra extensão que ainda se encontra ativa é a Stock Informer. Esta ferramenta contém uma vulnerabilidade crítica de cross-site scripting que, devido à falta de verificações de origem nos eventos de mensagens, permite que atacantes remotos executem código malicioso na máquina da vítima.
Redes de controlo e falsas identidades
A investigação revelou também extensões que, entretanto, parecem ter sido removidas, mas que causaram danos significativos. A extensão Children Protection funcionava como uma estrutura completa de comando e controlo, utilizando algoritmos de geração de domínios para resistir ao desmantelamento dos servidores. Esta ferramenta era capaz de recolher cookies do navegador para sequestrar sessões e executar scripts arbitrários enviados por servidores remotos.
No campo da engenharia social, a extensão DPS Websafe destacou-se pela negativa ao fazer-se passar por software legítimo. Utilizando a iconografia do popular Adblock Plus para enganar os utilizadores, esta ferramenta dedicava-se a sequestrar pesquisas e a rastrear a atividade online das vítimas. A recolha indevida de dados privados e financeiros continua a ser o principal objetivo destas campanhas.
Os especialistas deixam um aviso claro: a presença de uma extensão na loja oficial não é garantia absoluta de segurança. A recomendação principal, segundo a informação avançada pela Security.com, passa por manter o número de extensões instaladas no mínimo possível e verificar regularmente a lista de software instalado no navegador, removendo imediatamente qualquer nome que conste nesta lista de ameaças.










Nenhum comentário
Seja o primeiro!