{"id":20042,"date":"2022-09-28T17:05:26","date_gmt":"2022-09-28T20:05:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20042"},"modified":"2022-09-28T17:05:26","modified_gmt":"2022-09-28T20:05:26","slug":"dangers-of-browser-extensions","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-browser-extensions\/20042\/","title":{"rendered":"Extens\u00f5es do navegador: mais perigosas do que voc\u00ea pensa"},"content":{"rendered":"<p>Cada um de n\u00f3s provavelmente instalou algum tipo de extens\u00e3o de navegador em pelo menos uma vez: um bloqueador de an\u00fancios, um tradutor online, um verificador ortogr\u00e1fico ou outra coisa. No entanto, raramente paramos para pensar: a extens\u00e3o \u00e9 realmente segura? Infelizmente, esses mini aplicativos aparentemente inofensivos podem ser muito mais perigosos do que parecem \u00e0 primeira vista. Vamos apresentar o que pode dar errado. Para isso, usaremos dados do <a href=\"https:\/\/securelist.com\/threat-in-your-browser-extensions\/107181\/\" target=\"_blank\" rel=\"noopener\">\u00a0<\/a><a href=\"https:\/\/securelist.com\/threat-in-your-browser-extensions\/107181\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio recente<\/a> \u00a0de <a href=\"https:\/\/securelist.com\/threat-in-your-browser-extensions\/107181\/\" target=\"_blank\" rel=\"noopener\">nossos<\/a><a href=\"https:\/\/securelist.com\/threat-in-your-browser-extensions\/107181\/\" target=\"_blank\" rel=\"noopener\"> especialistas<\/a> sobre as fam\u00edlias mais comuns de extens\u00f5es maliciosas de navegadores.<\/p>\n<h2>O que s\u00e3o extens\u00f5es e o que elas fazem?<\/h2>\n<p>Vamos come\u00e7ar com a defini\u00e7\u00e3o b\u00e1sica e identificar a raiz do problema. Uma extens\u00e3o de navegador \u00e9 um plug-in que adiciona funcionalidade ao seu browser. Por exemplo, eles podem bloquear an\u00fancios em p\u00e1ginas da web, fazer anota\u00e7\u00f5es, verificar a ortografia e muito mais. Para navegadores populares, existem lojas oficiais para este tipo de aplica\u00e7\u00e3o que ajudam a selecionar, comparar e instalar os plug-ins que voc\u00ea deseja. Mas extens\u00f5es tamb\u00e9m podem ser instaladas a partir de fontes n\u00e3o oficiais.<\/p>\n<p>\u00c9 importante notar que, para uma extens\u00e3o fazer seu trabalho, ele precisar\u00e1 de permiss\u00e3o para ler e alterar o conte\u00fado dos sites que voc\u00ea visualiza em seu navegador. Sem esse acesso, provavelmente ser\u00e1 completamente in\u00fatil.<\/p>\n<p>No caso do Google Chrome, as extens\u00f5es exigir\u00e3o a capacidade de ler e alterar <strong>todos<\/strong> os seus dados em <strong>todos <\/strong>que voc\u00ea visita. Parece um grande neg\u00f3cio, certo? No entanto, mesmo as lojas oficiais chamam pouca aten\u00e7\u00e3o para este fato.<\/p>\n<p>Por exemplo, na Chrome Web Store, na se\u00e7\u00e3o de <em>Pr\u00e1ticas de Privacidade<\/em>\u00a0da popular extens\u00e3o do Google Translate h\u00e1 afirma\u00e7\u00e3o que coleta informa\u00e7\u00f5es sobre localiza\u00e7\u00e3o, atividade do usu\u00e1rio e conte\u00fado do site. Mas o fato de que precisa de acesso a todos os dados de todos os sites para funcionar n\u00e3o \u00e9 revelado ao usu\u00e1rio at\u00e9 que ela esteja instalada.<\/p>\n<div id=\"attachment_20044\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20044\" class=\"wp-image-20044 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/28165919\/dangers-of-browser-extensions-1-EN.png\" alt='A extens\u00e3o do Google Translate pede permiss\u00e3o para \"Ler e alterar todos os seus dados em todos os sites\" que voc\u00ea visitar' width=\"1200\" height=\"700\"><p id=\"caption-attachment-20044\" class=\"wp-caption-text\">A extens\u00e3o do Google Translate pede permiss\u00e3o para \u201cLer e alterar todos os seus dados em todos os sites\u201d que voc\u00ea visitar<\/p><\/div>\n<p>Muitos, se n\u00e3o a maioria dos usu\u00e1rios provavelmente, nem sequer ir\u00e3o ler esta se\u00e7\u00e3o e clicar\u00e3o logo em <em>Usar no Chrome <\/em>para come\u00e7ar a usar o plug-in de forma imediata. Tudo isso cria uma oportunidade para os cibercriminosos distribu\u00edrem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/adware-in-chrome-extensions\/11510\/\" target=\"_blank\" rel=\"noopener\">adware<\/a>, e at\u00e9 mesmo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/browser-extensions-security\/11948\/\" target=\"_blank\" rel=\"noopener\">malware<\/a> sob o pretexto do que parece ser extens\u00f5es inofensivas.<\/p>\n<p>Quanto \u00e0s extens\u00f5es de adware, o direito de alterar o conte\u00fado exibido permite que mostrem an\u00fancios nos sites que voc\u00ea visita. Neste caso, os criadores da extens\u00e3o ganham dinheiro com os usu\u00e1rios clicando em links de afiliados tagueados para sites de anunciantes. Para obter um conte\u00fado de an\u00fancios mais direcionado, eles tamb\u00e9m podem analisar suas consultas de pesquisa e obter dados.<\/p>\n<p>As coisas s\u00e3o ainda piores quando se trata de extens\u00f5es maliciosas. O acesso ao conte\u00fado de todos os sites visitados permite que um invasor roube dados <a href=\"https:\/\/www.kaspersky.com.br\/blog\/extensao-chrome-trojan-banker\/10366\/\" target=\"_blank\" rel=\"noopener\">de cart\u00f5es<\/a> , cookies e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/facebook-leak-browser-extensions\/11034\/\" target=\"_blank\" rel=\"noopener\">outras informa\u00e7\u00f5es confidenciais<\/a>. Vamos ver alguns exemplos.<\/p>\n<h2>Ferramentas maliciosas para arquivos office<\/h2>\n<p>Nos \u00faltimos anos, os cibercriminosos t\u00eam espalhado ativamente extens\u00f5es de adware nos WebSearch. Os membros desta fam\u00edlia geralmente s\u00e3o disfar\u00e7ados como ferramentas para arquivos do Office, por exemplo, para convers\u00e3o word-to-PDF.<\/p>\n<p>A maioria deles at\u00e9 exerce a fun\u00e7\u00e3o declarada. Mas, ap\u00f3s a instala\u00e7\u00e3o, eles substituem a p\u00e1gina inicial usual do navegador por uma barra de pesquisa de outro buscador e rastreia links de afiliados para recursos de terceiros, como AliExpress ou Farfetch.<\/p>\n<div id=\"attachment_20045\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20045\" class=\"wp-image-20045 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/28170028\/dangers-of-browser-extensions-2.png\" alt=\"P\u00e1gina inicial do navegador ap\u00f3s baixar uma das extens\u00f5es da fam\u00edlia WebSearch\" width=\"1600\" height=\"505\"><p id=\"caption-attachment-20045\" class=\"wp-caption-text\">P\u00e1gina inicial do navegador ap\u00f3s baixar uma das extens\u00f5es da fam\u00edlia WebSearch<\/p><\/div>\n<p>Uma vez instalada, a extens\u00e3o tamb\u00e9m altera o mecanismo de pesquisa padr\u00e3o para algo chamado search.myway. Isso permite que os cibercriminosos salvem e analisem as consultas de pesquisa do usu\u00e1rio e os alimentem com links mais relevantes de acordo com seus interesses.<\/p>\n<p>No momento, as extens\u00f5es do WebSearch n\u00e3o est\u00e3o mais dispon\u00edveis na loja oficial do Chrome, mas ainda podem ser baixadas a partir de recursos de terceiros.<\/p>\n<h2>Adwares dif\u00edcieis de se livrar<\/h2>\n<p>Membros do DealPly, outra fam\u00edlia comum de extens\u00f5es de adware, geralmente entram nos computadores das pessoas, juntamente com conte\u00fado pirateado baixado de sites duvidosos. Eles funcionam da mesma forma que os plug-ins do WebSearch.<\/p>\n<p>As extens\u00f5es DealPly tamb\u00e9m substituem a p\u00e1gina inicial do navegador por um mini site com links de afiliados para plataformas digitais populares, e assim como as extens\u00f5es maliciosas do WebSearch, elas substituem o mecanismo de busca padr\u00e3o e analisam consultas de pesquisa do usu\u00e1rio para criar an\u00fancios mais personalizados.<\/p>\n<div id=\"attachment_20046\" style=\"width: 619px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20046\" class=\"wp-image-20046 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/28170135\/dangers-of-browser-extensions-3.png\" alt=\"P\u00e1gina inicial do navegador ap\u00f3s o carregamento de uma das extens\u00f5es da\u00a0 fam\u00edlia DealPly\" width=\"609\" height=\"423\"><p id=\"caption-attachment-20046\" class=\"wp-caption-text\">P\u00e1gina inicial do navegador ap\u00f3s o carregamento de uma das extens\u00f5es da\u00a0 fam\u00edlia DealPly<\/p><\/div>\n<p>Al\u00e9m disso, membros da fam\u00edlia DealPly s\u00e3o extremamente dif\u00edceis de se livrar. Mesmo que o usu\u00e1rio remova a extens\u00e3o do adware, ele reinstalar\u00e1 em seu dispositivo cada vez que o navegador for aberto.<\/p>\n<h2>AddScript distribui cookies indesejados<\/h2>\n<p>Extens\u00f5es da fam\u00edlia AddScript geralmente se disfar\u00e7am de ferramentas para baixar m\u00fasicas e v\u00eddeos de redes sociais ou plataformas de gest\u00e3o de servidores proxy. No entanto, al\u00e9m dessa funcionalidade, eles infectam o dispositivo infectado com c\u00f3digo malicioso. Os invasores ent\u00e3o usam esse c\u00f3digo para visualizar v\u00eddeos em segundo plano sem que o usu\u00e1rio perceba e ganhem renda aumentando o n\u00famero de visualiza\u00e7\u00f5es.<\/p>\n<p>Outra fonte de renda para cibercriminosos \u00e9 baixar cookies nos dispositivos das v\u00edtimas. De um modo geral, os cookies s\u00e3o armazenados quando os usu\u00e1rios visitam um site e utilizados como uma esp\u00e9cie de marcador digital. Em uma situa\u00e7\u00e3o normal, sites afiliados prometem levar os clientes para um site leg\u00edtimo. Para isso, atraem usu\u00e1rios para seu pr\u00f3prio site, o que, novamente, em uma situa\u00e7\u00e3o normal, \u00e9 feito por meio de conte\u00fado interessante ou \u00fatil. Em seguida, eles armazenam um cookie no computador do usu\u00e1rio e direcionam a navega\u00e7\u00e3o para o site de destino com um link. Usando esse cookie, o site entende de onde o novo cliente veio e paga ao parceiro uma taxa \u2014 \u00e0s vezes para o pr\u00f3prio redirecionamento, \u00e0s vezes uma porcentagem de qualquer compra feita, e \u00e0s vezes para uma determinada a\u00e7\u00e3o, como inscri\u00e7\u00e3o.<\/p>\n<p>Os operadores AddScript empregam uma extens\u00e3o maliciosa para abusar deste esquema. Em vez de enviar visitantes reais de sites para parceiros, eles baixam v\u00e1rios cookies nos dispositivos infectados. Esses cookies servem como marcadores para o programa de parceiros dos golpistas, e assim recebem uma taxa. Na verdade, eles n\u00e3o atraem nenhum novo cliente, e sua atividade de \u201cparceiro\u201d consiste em infectar computadores com essas extens\u00f5es maliciosas.<\/p>\n<h2>FB Stealer \u2014 um ladr\u00e3o de cookies<\/h2>\n<p>FB Stealer, outra fam\u00edlia de extens\u00f5es maliciosas, trabalha de forma diferente. Ao contr\u00e1rio do AddScript, os membros destafam\u00edlia n\u00e3o baixam \u201cextras\u201d para o dispositivo, mas roubam cookies importantes. \u00c9 assim que funciona.<\/p>\n<p>A extens\u00e3o FB Stealer entra nos dispositivos dos usu\u00e1rios junto com o Trojan NullMixer, que normalmente entra no computador das v\u00edtimas ao tentarem o download de um instalador de software hackeado. Uma vez instalado, o Trojan modifica o arquivo usado para armazenar as configura\u00e7\u00f5es do navegador Chrome, incluindo informa\u00e7\u00f5es sobre extens\u00f5es.<\/p>\n<p>Ent\u00e3o, ap\u00f3s a ativa\u00e7\u00e3o, o FB Stealer finge ser a extens\u00e3o do Google Translate e as v\u00edtimas acabam por baixar a guarda. A extens\u00e3o parece muito convincente e o \u00fanico alerta \u00e9 o aviso do navegador de que a loja oficial n\u00e3o cont\u00e9m nenhuma informa\u00e7\u00e3o sobre a aplica\u00e7\u00e3o.<\/p>\n<div id=\"attachment_20047\" style=\"width: 610px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20047\" class=\"wp-image-20047 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/28170246\/dangers-of-browser-extensions-4.png\" alt=\"O navegador avisa que a loja oficial n\u00e3o cont\u00e9m informa\u00e7\u00f5es sobre a extens\u00e3o\" width=\"600\" height=\"400\"><p id=\"caption-attachment-20047\" class=\"wp-caption-text\">O navegador avisa que a loja oficial n\u00e3o cont\u00e9m informa\u00e7\u00f5es sobre a extens\u00e3o<\/p><\/div>\n<p>Os membros desta fam\u00edlia tamb\u00e9m substituem o mecanismo de pesquisa padr\u00e3o do navegador, mas isso n\u00e3o \u00e9 a coisa mais desagrad\u00e1vel sobre essas extens\u00f5es. A principal fun\u00e7\u00e3o da FB Stealer \u00e9 roubar os cookies de usu\u00e1rios da maior rede social do mundo, da\u00ed o nome. Estes s\u00e3o os mesmos cookies que permitem que voc\u00ea pule o login toda vez que voc\u00ea visitar o site \u2014 e eles tamb\u00e9m permitem que os invasores obtenham premiss\u00e3o de entrada sem senha. Ao sequestrar uma conta desta forma, eles podem, ent\u00e3o, por exemplo, enviar mensagens aos amigos e parentes da v\u00edtima pedindo dinheiro.<\/p>\n<h2>Mantenha-se seguro<\/h2>\n<p>As extens\u00f5es do navegador s\u00e3o ferramentas \u00fateis, mas \u00e9 importante trat\u00e1-las com cautela e perceber que n\u00e3o s\u00e3o t\u00e3o inofensivas quanto se pode pensar. Por isso, recomendamos as seguintes medidas de seguran\u00e7a:<\/p>\n<ul>\n<li>Fa\u00e7a o download de extens\u00f5es apenas de fontes oficiais. Lembre-se que isso n\u00e3o \u00e9 garantia de seguran\u00e7a total \u2014 extens\u00f5es maliciosas conseguem se esconder em lojas oficiais de vez em quando. Mas essas plataformas geralmente se preocupam com a seguran\u00e7a do usu\u00e1rio e, de forma rotineira, conseguem remover extens\u00f5es maliciosas.<\/li>\n<li>N\u00e3oinstale muitas extens\u00f5es e verifique regularmente a lista. Se voc\u00ea encontrar algo que voc\u00ean\u00e3ose instalou,\u00e9 um alerta vermelho!<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a><b>\u00a0<\/b>confi\u00e1vel.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>A partir do exemplo das fam\u00edlias mais comuns de extens\u00f5es maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.<\/p>\n","protected":false},"author":2684,"featured_media":20043,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[2029,30,1700,1448,1093],"class_list":{"0":"post-20042","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-browsers","9":"tag-chrome","10":"tag-extensoes","11":"tag-navegadores","12":"tag-permissoes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-browser-extensions\/20042\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangers-of-browser-extensions\/24571\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangers-of-browser-extensions\/20037\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangers-of-browser-extensions\/10104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangers-of-browser-extensions\/27020\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangers-of-browser-extensions\/24928\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangers-of-browser-extensions\/25267\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangers-of-browser-extensions\/27625\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangers-of-browser-extensions\/33954\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangers-of-browser-extensions\/11016\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangers-of-browser-extensions\/45448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangers-of-browser-extensions\/32669\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangers-of-browser-extensions\/28473\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangers-of-browser-extensions\/25432\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangers-of-browser-extensions\/30977\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangers-of-browser-extensions\/30673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/extensoes\/","name":"extens\u00f5es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20042"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20042\/revisions"}],"predecessor-version":[{"id":20049,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20042\/revisions\/20049"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20043"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}