{"id":21534,"date":"2023-07-17T16:42:46","date_gmt":"2023-07-17T19:42:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21534"},"modified":"2023-07-17T16:42:46","modified_gmt":"2023-07-17T19:42:46","slug":"dangerous-chrome-extensions-87-million","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-chrome-extensions-87-million\/21534\/","title":{"rendered":"Extens\u00f5es mal-intencionadas na Chrome Web Store"},"content":{"rendered":"<p>N\u00e3o muito tempo atr\u00e1s, algumas dezenas de plug-ins mal-intencionados foram descobertos na Chrome Web Store (a loja oficial de extens\u00f5es do navegador do Google Chrome). A mais famosa dessas extens\u00f5es tinha mais de nove milh\u00f5es de downloads e, no total, esses plugins foram baixados cerca de 87 milh\u00f5es de vezes. Explicamos o que s\u00e3o essas extens\u00f5es e por que s\u00e3o perigosas.<\/p>\n<h2>Extens\u00f5es mal-intencionadas na Chrome Web Store<\/h2>\n<p>Tudo come\u00e7ou quando o pesquisador independente de ciberseguran\u00e7a Vladimir Palant <a href=\"https:\/\/palant.info\/2023\/05\/16\/malicious-code-in-pdf-toolbox-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">encontrou<\/a> uma extens\u00e3o chamada PDF Toolbox, que continha um c\u00f3digo suspeito na Chrome Web Store. \u00c0 primeira vista, era um plug-in totalmente confi\u00e1vel para converter documentos do Office e executar outras opera\u00e7\u00f5es simples com arquivos PDF.<\/p>\n<p>O PDF Toolbox apresentava uma base de usu\u00e1rios impressionante e boas avalia\u00e7\u00f5es, com quase dois milh\u00f5es de downloads e uma pontua\u00e7\u00e3o m\u00e9dia de 4,2. No entanto, dentro dessa extens\u00e3o, foi descoberta uma \u201cfuncionalidade adicional\u201d interessante: o plug-in acessava o site serasearchtop[.]com, de onde carregava c\u00f3digo arbitr\u00e1rio em todas as p\u00e1ginas visualizadas pelo usu\u00e1rio.<\/p>\n<p>Em seguida, a Palant pesquisou na Chrome Web Store outras extens\u00f5es que acessam esse servidor e encontrou algumas dezenas de plug-ins com funcionalidade adicional semelhante. Juntos, eles foram baixados 55 milh\u00f5es de vezes.<\/p>\n<p>Por fim, munido de muitas amostras de extens\u00f5es mal-intencionadas, ele realizou uma pesquisa ainda mais completa na loja do Google e <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">descobriu 34 extens\u00f5es <\/a>mal-intencionadas com funcionalidades principais completamente diferentes. Ao todo, foram baixados 87 milh\u00f5es de vezes. O plug-in malicioso mais famoso encontrado pelo pesquisador foi o \u201cAutoskip for Youtube\u201d, com nove milh\u00f5es de downloads.<\/p>\n<p>As extens\u00f5es foram carregadas na Chrome Web Store em 2021 e 2022, o que significa que estavam l\u00e1 h\u00e1 pelo menos seis meses quando o estudo foi realizado. Al\u00e9m disso, entre as avalia\u00e7\u00f5es de alguns deles, houve reclama\u00e7\u00f5es de usu\u00e1rios atentos sobre as extens\u00f5es que substituem endere\u00e7os nos resultados da pesquisa por links de adware. Como voc\u00ea pode adivinhar, essas reclama\u00e7\u00f5es passaram despercebidas pelos moderadores da Chrome Web Store.<\/p>\n<p>Depois que o estudo de Palant foi publicado, assim como <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-extensions-with-75m-installs-removed-from-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">outro artigo<\/a> sobre o mesmo t\u00f3pico escrito por uma equipe de especialistas, o Google finalmente removeu as extens\u00f5es perigosas. Mas foi necess\u00e1ria a autoridade de v\u00e1rios especialistas renomados para que isso acontecesse. Ali\u00e1s, \u00e9 a mesma hist\u00f3ria com o Google Play \u2014 l\u00e1 tamb\u00e9m, as reclama\u00e7\u00f5es de usu\u00e1rios comuns geralmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/camscanner-malicious-android-app\/12256\/\" target=\"_blank\" rel=\"noopener\">passam despercebidas<\/a>.<\/p>\n<h2>Por que as extens\u00f5es mal-intencionadas do navegador s\u00e3o particularmente desagrad\u00e1veis<\/h2>\n<p>Em suma, h\u00e1 tr\u00eas grandes problemas com as extens\u00f5es do navegador. O primeiro \u00e9 o n\u00edvel de acesso aos dados do usu\u00e1rio que eles t\u00eam. Na verdade, para funcionar corretamente e ser \u00fatil, geralmente qualquer plug-in precisa do seu consentimento para <strong>Ler e alterar todos os seus dados em todos os sites<\/strong>.<\/p>\n<p>E, sim, isso significa exatamente o que diz. Como regra, os plug-ins do navegador solicitam consentimento para visualizar e alterar seus dados em todos os sites. Ou seja, eles veem absolutamente tudo o que voc\u00ea faz em todos os sites acessados e podem alterar arbitrariamente o conte\u00fado de uma p\u00e1gina exibida.<\/p>\n<p>Veja o que isso pode permitir que os criadores de extens\u00f5es fa\u00e7am:<\/p>\n<ul>\n<li>Rastrear todas as atividades do usu\u00e1rio para coletar e vender informa\u00e7\u00f5es sobre ele.<\/li>\n<li>Roubar detalhes do cart\u00e3o e credenciais da conta.<\/li>\n<li>Incorporar an\u00fancios em p\u00e1ginas da Web.<\/li>\n<li>Substituir links nos resultados da pesquisa (como mencionado acima).<\/li>\n<li>Substituir a p\u00e1gina inicial do navegador por um link de publicidade.<\/li>\n<\/ul>\n<p>Observe que a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-browser-extensions\/20042\/\" target=\"_blank\" rel=\"noopener\">funcionalidade mal<\/a>-intencionada de um plug-in pode evoluir ao longo do tempo, de acordo com os objetivos de seus propriet\u00e1rios. E os pr\u00f3prios propriet\u00e1rios podem mudar: houve casos em que recursos mal-intencionados apareceram em uma extens\u00e3o anteriormente segura depois que seus criadores venderam o plug-in para outra pessoa.<\/p>\n<p>O segundo problema \u00e9 que geralmente os usu\u00e1rios prestam pouca aten\u00e7\u00e3o aos perigos das extens\u00f5es do navegador: eles instalam muitas delas e d\u00e3o o consentimento para ler e alterar quaisquer dados no navegador. Que escolha eles t\u00eam? Se eles recusarem, o plug-in simplesmente n\u00e3o funcionar\u00e1.<\/p>\n<p>Em teoria, os moderadores das lojas onde esses plug-ins s\u00e3o colocados devem monitorar a seguran\u00e7a das extens\u00f5es. Mas \u2013 problema n\u00famero tr\u00eas \u2013 como fica claro acima, eles n\u00e3o fazem isso muito bem. At\u00e9 a Chrome Web Store oficial do Google tinha dezenas de extens\u00f5es mal-intencionadas \u00e0 espreita. Al\u00e9m disso, elas podem permanecer l\u00e1 por anos \u2013 apesar das avalia\u00e7\u00f5es dos usu\u00e1rios.<\/p>\n<h2>O que fazer se voc\u00ea tiver instalado uma extens\u00e3o mal-intencionada<\/h2>\n<p>Lembre-se de que, se um plug-in for banido de uma loja, isso n\u00e3o significa que ele ser\u00e1 removido automaticamente dos dispositivos de todos os usu\u00e1rios que o instalaram. Portanto, \u00e9 bom verificar se voc\u00ea tem alguma extens\u00e3o mal-intencionada instalada em seu dispositivo. Exclua imediatamente os plug-ins da lista abaixo e, se necess\u00e1rio, baixe uma alternativa segura:<\/p>\n<ul>\n<li>Autoskip for Youtube<\/li>\n<li>Soundboost<\/li>\n<li>Crystal Adblock<\/li>\n<li>Brisk VPN<\/li>\n<li>Clipboard Helper<\/li>\n<li>Maxi Refresher<\/li>\n<li>Quick Translation<\/li>\n<li>Easyview Reader view<\/li>\n<li>PDF Toolbox<\/li>\n<li>Epsilon Ad blocker<\/li>\n<li>Craft Cursors<\/li>\n<li>Alfablocker ad blocker<\/li>\n<li>Zoom Plus<\/li>\n<li>Base Image Downloader<\/li>\n<li>Clickish fun cursors<\/li>\n<li>Cursor-A custom cursor<\/li>\n<li>Amazing Dark Mode<\/li>\n<li>Maximum Color Changer for Youtube<\/li>\n<li>Awesome Auto Refresh<\/li>\n<li>Venus Adblock<\/li>\n<li>Adblock Dragon<\/li>\n<li>Readl Reader mode<\/li>\n<li>Volume Frenzy<\/li>\n<li>Image download center<\/li>\n<li>Font Customizer<\/li>\n<li>Easy Undo Closed Tabs<\/li>\n<li>Screence screen recorder<\/li>\n<li>OneCleaner<\/li>\n<li>Repeat button<\/li>\n<li>Leap Video Downloader<\/li>\n<li>Tap Image Downloader<\/li>\n<li>Qspeed Video Speed Controller<\/li>\n<li>HyperVolume<\/li>\n<li>Light picture-in-picture<\/li>\n<\/ul>\n<p>Essa lista foi <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">compilada<\/a> pelo pr\u00f3prio Vladimir Palant. Ele tamb\u00e9m observa que a lista de plugins maliciosos pode n\u00e3o estar completa. Portanto, tenha cuidado com outras extens\u00f5es tamb\u00e9m.<\/p>\n<h2>Como se defender contra extens\u00f5es mal-intencionadas do navegador<\/h2>\n<p>Essa hist\u00f3ria ilustra como voc\u00ea nunca deve confiar incondicionalmente nos moderadores das lojas onde voc\u00ea obt\u00e9m as extens\u00f5es do navegador. \u00c9 sempre aconselh\u00e1vel tomar algumas precau\u00e7\u00f5es pr\u00f3prias. Veja como se proteger de plugins mal-intencionados:<\/p>\n<ul>\n<li>N\u00e3o instale muitas extens\u00f5es do navegador. Menos quantidade, mais seguran\u00e7a.<\/li>\n<li>Antes de instalar uma extens\u00e3o, leia as avalia\u00e7\u00f5es dela. Claro, isso n\u00e3o \u00e9 garantia de seguran\u00e7a. Mas, em alguns casos, ajudar\u00e1 pelo menos a desmascarar um plug-in mal-intencionado.<\/li>\n<li>Revise sua lista de extens\u00f5es instaladas de tempos em tempos e remova as que voc\u00ea n\u00e3o usa\/realmente precisa.<\/li>\n<li>Instale <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">a prote\u00e7\u00e3o confi\u00e1vel<\/a> todos os seus dispositivos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Algumas dezenas de extens\u00f5es mal-intencionadas, com um total de 87 milh\u00f5es de downloads, descobertas na Chrome Web Store do Google.<\/p>\n","protected":false},"author":2726,"featured_media":21535,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,30,1700,33,1448],"class_list":{"0":"post-21534","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-chrome","10":"tag-extensoes","11":"tag-google","12":"tag-navegadores"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-chrome-extensions-87-million\/21534\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-chrome-extensions-87-million\/25861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/21302\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/10931\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/28561\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-chrome-extensions-87-million\/26168\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/26523\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-chrome-extensions-87-million\/29008\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-chrome-extensions-87-million\/27906\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-chrome-extensions-87-million\/35676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-chrome-extensions-87-million\/11622\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/48562\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-chrome-extensions-87-million\/20839\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-chrome-extensions-87-million\/30351\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-chrome-extensions-87-million\/34234\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-chrome-extensions-87-million\/26477\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-chrome-extensions-87-million\/32170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-chrome-extensions-87-million\/31854\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21534"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21534\/revisions"}],"predecessor-version":[{"id":21537,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21534\/revisions\/21537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21535"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}