{"id":12451,"date":"2019-10-17T18:20:55","date_gmt":"2019-10-17T21:20:55","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12451"},"modified":"2020-11-16T11:53:45","modified_gmt":"2020-11-16T14:53:45","slug":"browser-history-leak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/browser-history-leak\/12451\/","title":{"rendered":"Plugins do navegador podem vazar segredos corporativos"},"content":{"rendered":"<p>Em julho de 2019, o pesquisador Sam Jadali<a href=\"https:\/\/dataspii.com\/\" target=\"_blank\" rel=\"noopener nofollow\"> descobriu<\/a> v\u00e1rias extens\u00f5es para os navegadores Chrome e Firefox que coletam o hist\u00f3rico de navega\u00e7\u00e3o e o transferem\u00a0 para terceiros. Al\u00e9m disso, encontrou uma plataforma na qual esses dados s\u00e3o comprados e vendidos.<\/p>\n<p>Isso pode n\u00e3o parecer alarmante. Mas e se algu\u00e9m descobrir que um de seus funcion\u00e1rios visitou o site de um contratado ou at\u00e9 mesmo fez login em uma conta corporativa em uma rede social? Tudo o que os golpistas recebem \u00e9 o endere\u00e7o. Eles n\u00e3o podem acessar nenhuma outra informa\u00e7\u00e3o, ent\u00e3o quem se importa? Bem, essas extens\u00f5es vazam periodicamente dados internos da empresa, e aqui explicamos como isso ocorre.<\/p>\n<h2><strong>Links que revelam tudo sobre voc\u00ea<\/strong><\/h2>\n<p>As redes sociais e os sites oficiais de seus contratados e parceiros provavelmente n\u00e3o divulgam nenhuma informa\u00e7\u00e3o secreta. Voc\u00ea deve se preocupar mais com as p\u00e1ginas \u201cfechadas\u201d, acess\u00edveis apenas por meio de links exclusivos, que podem ser usados \u200b\u200bpara vazar informa\u00e7\u00f5es. Na realidade, a \u00fanica coisa que protege essas p\u00e1ginas \u00e9 seu sigilo: pessoas de fora n\u00e3o sabem seu endere\u00e7o. Aqui est\u00e3o v\u00e1rios exemplos dessas p\u00e1ginas.<\/p>\n<h3><strong>Confer\u00eancias online<\/strong><\/h3>\n<p>Suponha que sua empresa fa\u00e7a uso extensivo de confer\u00eancias na Web, nas quais os funcion\u00e1rios de diferentes departamentos discutem os planos atuais, organizam sess\u00f5es de brainstorming ou simplesmente recebem informa\u00e7\u00f5es da ger\u00eancia. Existem muitas plataformas para conduzir esses tipos de chamadas de v\u00eddeo. Para alguns, voc\u00ea precisa de uma chave para participar, mas as pequenas empresas geralmente usam solu\u00e7\u00f5es gratuitas ou de baixo custo que exigem apenas um link contendo um identificador de reuni\u00e3o exclusivo, que o organizador envia a todas as partes interessadas \u2013 o necess\u00e1rio para permitir a um participante entrar em um evento.<\/p>\n<p>Agora, imagine que um dos funcion\u00e1rios que recebeu esse link tenha uma extens\u00e3o instalada em seu navegador que transmita informa\u00e7\u00f5es a terceiros. Assim que ingressar na confer\u00eancia, esse plug-in inescrupuloso envia a URL para um mercado paralelo. Um invasor que est\u00e1 tentando coletar informa\u00e7\u00f5es sobre sua empresa ou est\u00e1 apenas procurando uma oportunidade de comprar o hist\u00f3rico do navegador de seu funcion\u00e1rio, no qual pode acessar que uma das reuni\u00f5es online que estiverem acontecendo.<\/p>\n<p>Nada impede que o comprador deste link ingresse na reuni\u00e3o. Obviamente, os outros participantes receber\u00e3o uma notifica\u00e7\u00e3o de que algu\u00e9m se juntou ao evento. Mas se v\u00e1rias dezenas de pessoas est\u00e3o presentes e nem todas se conhecem, dificilmente algu\u00e9m questionar\u00e1 quem \u00e9 esse participante desconhecido. Como resultado, tudo o que \u00e9 dito durante a confer\u00eancia ser\u00e1 conhecido pelo estranho.<\/p>\n<h3><strong>Faturas online de fornecedores<\/strong><\/h3>\n<p>Os fornecedores da sua empresa podem estar usando servi\u00e7os de cobran\u00e7a online. Para alguns servi\u00e7os, as notas fiscais de pagamento podem ser acessadas usando um link exclusivo, no entanto, acess\u00edvel ao p\u00fablico. Se um invasor tiver acesso a essa fatura, poder\u00e1 descobrir o nome e o endere\u00e7o da sua empresa e da empresa fornecedora, o valor pago e outras informa\u00e7\u00f5es.<\/p>\n<p>\u00c9 verdade que, na maioria dos casos, nada de ruim acontecer\u00e1 se essas informa\u00e7\u00f5es ca\u00edrem nas m\u00e3os erradas. Mas para golpes de engenharia social, essas faturas cont\u00eam informa\u00e7\u00f5es valiosas.<\/p>\n<h3><strong>Documentos de trabalho<\/strong><\/h3>\n<p>Muitas empresas usam servi\u00e7os online, como o Google Drive, para fins de colabora\u00e7\u00e3o. Em teoria, eles permitem restringir o acesso a arquivos para impedir que pessoas de fora os abram. No entanto, nem todos estabelecem essas restri\u00e7\u00f5es em arquivos compartilhados. Em muitos casos, qualquer pessoa que possua um link para um arquivo pode visualizar e at\u00e9 editar o documento.<\/p>\n<p>E esse documento <a href=\"https:\/\/www.kaspersky.com.br\/blog\/clutter-as-cyberrisk\/11705\/\" target=\"_blank\" rel=\"noopener\">pode conter qualquer tipo de informa\u00e7\u00e3o<\/a>, desde cota\u00e7\u00f5es de pre\u00e7os at\u00e9 dados pessoais de funcion\u00e1rios.<\/p>\n<h2><strong>Como se proteger de vazamentos de dados em grande escala<\/strong><\/h2>\n<p>Para minimizar o risco de vazamento, lembre aos funcion\u00e1rios que eles devem ter extrema cautela antes de instalar qualquer extens\u00e3o do navegador, e o mesmo vale para os servi\u00e7os online que usam, devendo restringir o acesso a documentos antes de compartilh\u00e1-los. Uma pr\u00e1tica recomendada para esse gerenciamento seria aprovar uma lista de extens\u00f5es verificadas do navegador e banir qualquer outra coisa que seja potencialmente perigosa.<\/p>\n<p>Al\u00e9m disso, realize uma an\u00e1lise dos servi\u00e7os online que a empresa usa e identifique aqueles que permitem o acesso por link sem exigir autentica\u00e7\u00e3o. Se um servi\u00e7o permitir acesso a qualquer pessoa com um link, procure uma alternativa mais segura.<\/p>\n<p>Por fim, \u00e9 importante instalar <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> em todos os computadores da empresa, para bloquear qualquer tentativa de instala\u00e7\u00e3o de uma extens\u00e3o maliciosa, bem como outras ciberamea\u00e7as.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Chrome e extens\u00f5es do Firefox est\u00e3o gravando o hist\u00f3rico do seu navegador, o que pode causar vazamentos de dados corporativos importantes. Aprenda como se proteger.<\/p>\n","protected":false},"author":2509,"featured_media":12452,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[218,1185,1700,40,1703],"class_list":{"0":"post-12451","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ameacas","10":"tag-business","11":"tag-extensoes","12":"tag-seguranca","13":"tag-vazamentos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-history-leak\/12451\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-history-leak\/16624\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-history-leak\/14016\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-history-leak\/6516\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/browser-history-leak\/18588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-history-leak\/16659\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/browser-history-leak\/15390\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-history-leak\/19260\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-history-leak\/17965\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-history-leak\/23608\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-history-leak\/6416\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-history-leak\/28543\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/browser-history-leak\/11169\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-history-leak\/20179\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/browser-history-leak\/24115\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/browser-history-leak\/24658\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-history-leak\/19061\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-history-leak\/23345\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-history-leak\/23256\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12451"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12451\/revisions"}],"predecessor-version":[{"id":16442,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12451\/revisions\/16442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12452"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}