{"id":16778,"date":"2021-01-04T18:13:27","date_gmt":"2021-01-04T21:13:27","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16778"},"modified":"2021-01-04T18:29:55","modified_gmt":"2021-01-04T21:29:55","slug":"chrome-plugins-alert","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/chrome-plugins-alert\/16778\/","title":{"rendered":"Extens\u00f5es perigosas do Chrome"},"content":{"rendered":"<p>Nossas solu\u00e7\u00f5es come\u00e7aram a dar avisos repetidos de amea\u00e7as a muitos usu\u00e1rios do Google Chrome. O <em>Trojan.Multi.Preqw.gen<\/em>, que o Chrome tentou baixar de um site de terceiros, foi especificado como a fonte da amea\u00e7a. Explicamos do que se trata e como resolver o problema.<\/p>\n<h2>Extens\u00f5es maliciosas<\/h2>\n<p>Nossos especialistas, em colabora\u00e7\u00e3o com <a href=\"https:\/\/habr.com\/en\/company\/yandex\/blog\/534586\/\" target=\"_blank\" rel=\"noopener nofollow\">colegas da Yandex<\/a>, descobriram que tem gente se aproveitando de mais de vinte extens\u00f5es de navegador para fazer o Chrome funcionar para eles nos computadores dos usu\u00e1rios. As extens\u00f5es que foram feitas para executar atividades maliciosas incluem algumas bastante populares: Frigate Light, Frigate CDN e SaveFrom.<\/p>\n<p>Essas extens\u00f5es instaladas em navegadores de mais de 8 milh\u00f5es de usu\u00e1rios acessaram um servidor remoto em segundo plano, tentando baixar um c\u00f3digo malicioso, um processo que nossas solu\u00e7\u00f5es de seguran\u00e7a detectam como perigoso.<\/p>\n<h2>O que os invasores estavam tramando e como isso amea\u00e7ava os usu\u00e1rios?<\/h2>\n<p>Os invasores estavam interessados em gerar tr\u00e1fego para v\u00eddeos. Em outras palavras, as extens\u00f5es estavam secretamente reproduzindo certos v\u00eddeos nos navegadores dos usu\u00e1rios, aumentando a contagem de visualiza\u00e7\u00f5es em sites de streaming.<\/p>\n<p>O player de v\u00eddeo invis\u00edvel s\u00f3 era ativado quando o usu\u00e1rio estava realmente navegando, de modo que a inevit\u00e1vel desacelera\u00e7\u00e3o do computador pudesse ser atribu\u00edda ao atraso normal do Chrome quando sob carga.<\/p>\n<p>De acordo com nossos colegas da Yandex, os usu\u00e1rios de algumas das extens\u00f5es podiam ocasionalmente ouvir o som dos v\u00eddeos que estavam sendo reproduzidos em segundo plano.<\/p>\n<p>Al\u00e9m disso, os plug-ins maliciosos interceptavam o acesso a uma rede social, provavelmente para aumentar as contagens de likes posteriormente. Independentemente dos objetivos reais, uma conta de m\u00eddia social comprometida \u00e9 algo que preferimos evitar.<\/p>\n<h2>O que pode ser feito?<\/h2>\n<p>Se sua solu\u00e7\u00e3o de seguran\u00e7a come\u00e7ar a detectar amea\u00e7as no Google Chrome ou em qualquer outro navegador baseado em Chromium, a primeira coisa que voc\u00ea precisa fazer \u00e9 desabilitar os plug-ins maliciosos, pois \u00e9 a isso que o aplicativo de seguran\u00e7a reage. Se voc\u00ea n\u00e3o tiver certeza qual dos plug-ins \u00e9 perigoso, tente desativ\u00e1-los um por vez at\u00e9 encontrar o(s) correto(s).<\/p>\n<p>O Yandex, por sua vez, desabilitou automaticamente v\u00e1rias extens\u00f5es em seu Yandex.Browser (tamb\u00e9m baseado no Chromium) e continua a procurar outros plug-ins que representem amea\u00e7a.<\/p>\n<p>Se voc\u00ea ainda n\u00e3o usa produtos Kaspersky, mas suspeita que h\u00e1 um aplicativo perigoso em seu computador, pode ser uma boa ideia instalar <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">uma de nossas solu\u00e7\u00f5es para usu\u00e1rios dom\u00e9sticos<\/a>. Na verdade, \u00e9 algo que vale a pena fazer de qualquer forma.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Est\u00e3o tentando usar extens\u00f5es populares do Google Chrome para reproduzir v\u00eddeos secretamente nos navegadores dos usu\u00e1rios e aumentar a contagem de visualiza\u00e7\u00f5es.<\/p>\n","protected":false},"author":2581,"featured_media":16779,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,30,2593],"class_list":{"0":"post-16778","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-chrome","11":"tag-plug-in"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chrome-plugins-alert\/16778\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chrome-plugins-alert\/22355\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chrome-plugins-alert\/17847\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chrome-plugins-alert\/24029\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chrome-plugins-alert\/22115\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chrome-plugins-alert\/20790\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chrome-plugins-alert\/24464\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chrome-plugins-alert\/23643\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chrome-plugins-alert\/29889\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chrome-plugins-alert\/9164\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chrome-plugins-alert\/38242\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chrome-plugins-alert\/16182\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/chrome-plugins-alert\/14330\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chrome-plugins-alert\/26002\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chrome-plugins-alert\/29814\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/chrome-plugins-alert\/26546\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chrome-plugins-alert\/23414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chrome-plugins-alert\/28720\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chrome-plugins-alert\/28531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16778"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16778\/revisions"}],"predecessor-version":[{"id":16782,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16778\/revisions\/16782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16779"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}