{"id":22113,"date":"2023-12-21T16:21:55","date_gmt":"2023-12-21T19:21:55","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22113"},"modified":"2023-12-21T16:21:55","modified_gmt":"2023-12-21T19:21:55","slug":"dangerous-browser-extensions-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-browser-extensions-2023\/22113\/","title":{"rendered":"Extens\u00f5es de navegador perigosas"},"content":{"rendered":"<p>Frequentemente escrevemos aqui nestas p\u00e1ginas do blog sobre como extens\u00f5es de navegador podem ser muito perigosas. Para ilustrar esse fato, decidimos dedicar um artigo a isso. Nesta postagem, veremos os casos mais interessantes, incomuns, difundidos e perigosos envolvendo extens\u00f5es maliciosas em 2023. Tamb\u00e9m discutiremos do que essas extens\u00f5es foram capazes e, \u00e9 claro, como se proteger delas.<\/p>\n<h2>Extens\u00f5es do Roblox com backdoor<\/h2>\n<p>Para definir o tom e tamb\u00e9m destacar uma das maiores preocupa\u00e7\u00f5es associadas \u00e0s extens\u00f5es perigosas, vamos come\u00e7ar com uma hist\u00f3ria que come\u00e7ou no ano passado. Em novembro de 2022, duas extens\u00f5es maliciosas com o mesmo nome (SearchBlox) foram <a href=\"https:\/\/twitter.com\/Roblox_RTC\/status\/1595236988533313536\" target=\"_blank\" rel=\"noopener nofollow\">descobertas<\/a> na Chrome Web Store, a loja oficial das extens\u00f5es do navegador Google Chrome. Uma dessas extens\u00f5es teve mais de 200 mil downloads.<\/p>\n<p>O objetivo declarado das extens\u00f5es era procurar um jogador espec\u00edfico nos servidores Roblox. No entanto, seu objetivo real era sequestrar as contas dos jogadores do Roblox e roubar seus ativos no jogo. Depois que as informa\u00e7\u00f5es sobre essas extens\u00f5es maliciosas <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backdoored-chrome-extension-installed-by-200-000-roblox-players\/\" target=\"_blank\" rel=\"noopener nofollow\">foram publicadas<\/a> no site de not\u00edcias BleepingComputer, elas foram removidas da Chrome Web Store e exclu\u00eddas automaticamente dos dispositivos dos usu\u00e1rios que as instalaram.<\/p>\n<div id=\"attachment_22118\" style=\"width: 1262px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21160241\/dangerous-browser-extensions-2023-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22118\" class=\"wp-image-22118 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21160241\/dangerous-browser-extensions-2023-01.jpg\" alt=\"SearchBlox: extens\u00f5es de navegador maliciosas com um backdoor na Chrome Web Store\" width=\"1252\" height=\"630\"><\/a><p id=\"caption-attachment-22118\" class=\"wp-caption-text\">As extens\u00f5es maliciosas do SearchBlox publicadas na Google Chrome Web Store sequestraram as contas dos jogadores do Roblox. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backdoored-chrome-extension-installed-by-200-000-roblox-players\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>No entanto, a hist\u00f3ria do Roblox n\u00e3o termina a\u00ed. Em agosto de 2023, mais duas extens\u00f5es maliciosas de natureza semelhante (<a href=\"https:\/\/devforum.roblox.com\/t\/psa-do-not-install-chrome-webstore-plugin-rotracker-which-is-being-advertised-on-the-website\/2561666\" target=\"_blank\" rel=\"noopener nofollow\">RoFinder e RoTracker<\/a>) foram descobertas na Chrome Web Store. Assim como o SearchBlox, esses plugins ofereciam aos usu\u00e1rios a capacidade de procurar outros jogadores nos servidores Roblox, mas na realidade tinham um backdoor embutido neles. A comunidade de usu\u00e1rios do Roblox finalmente conseguiu remover essas extens\u00f5es da loja tamb\u00e9m.<\/p>\n<div id=\"attachment_22119\" style=\"width: 1264px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21160349\/dangerous-browser-extensions-2023-02.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22119\" class=\"wp-image-22119 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21160349\/dangerous-browser-extensions-2023-02.png\" alt=\"RoTracker: outra extens\u00e3o de navegador maliciosa com um backdoor\" width=\"1254\" height=\"697\"><\/a><p id=\"caption-attachment-22119\" class=\"wp-caption-text\">A extens\u00e3o maliciosa RoTracker, tamb\u00e9m hospedada na Google Chrome Web Store. <a href=\"https:\/\/devforum.roblox.com\/t\/psa-do-not-install-chrome-webstore-plugin-rotracker-which-is-being-advertised-on-the-website\/2561666\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Isso sugere que a qualidade da modera\u00e7\u00e3o na plataforma oficial do mundo para baixar extens\u00f5es do Google Chrome deixa muito a desejar, e \u00e9 bastante f\u00e1cil para os criadores de extens\u00f5es maliciosas enviarem suas cria\u00e7\u00f5es para l\u00e1. Para que os moderadores identifiquem extens\u00f5es perigosas e as removam da loja, as avalia\u00e7\u00f5es dos usu\u00e1rios afetados raramente s\u00e3o suficientes, muitas vezes, isso requer esfor\u00e7os da m\u00eddia, pesquisadores de seguran\u00e7a e\/ou uma grande comunidade on-line.<\/p>\n<h2>Extens\u00f5es falsas do ChatGPT sequestrando contas do Facebook<\/h2>\n<p>Em mar\u00e7o de 2023, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">duas extens\u00f5es maliciosas<\/a> foram <a href=\"https:\/\/thehackernews.com\/2023\/03\/fake-chatgpt-chrome-extension-hijacking.html\" target=\"_blank\" rel=\"noopener nofollow\">descobertas<\/a> na Google Chrome Web Store com poucos dias de diferen\u00e7a, ambas aproveitando o entusiasmo em torno do servi\u00e7o de IA ChatGPT. Uma delas era uma c\u00f3pia infectada da extens\u00e3o \u201cChatGPT for Google\u201d leg\u00edtima, oferecendo a integra\u00e7\u00e3o das respostas do ChatGPT nos resultados do mecanismo de pesquisa.<\/p>\n<p>A extens\u00e3o \u201cChatGPT for Google\u201d infectada foi carregada na Chrome Web Store em 14 de fevereiro de 2023. Seus criadores esperaram algum tempo e s\u00f3 come\u00e7aram a divulg\u00e1-lo ativamente precisamente um m\u00eas depois, em 14 de mar\u00e7o de 2023, usando an\u00fancios do Google Search. Os criminosos conseguiram atrair cerca de mil novos usu\u00e1rios por dia, resultando em mais de 9 mil downloads no momento em que a amea\u00e7a foi descoberta.<\/p>\n<div id=\"attachment_22120\" style=\"width: 926px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21160951\/dangerous-browser-extensions-2023-03.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22120\" class=\"wp-image-22120 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21160951\/dangerous-browser-extensions-2023-03.jpg\" alt=\"Vers\u00e3o infectada da extens\u00e3o ChatGPT for Google\" width=\"916\" height=\"860\"><\/a><p id=\"caption-attachment-22120\" class=\"wp-caption-text\">A vers\u00e3o infectada do \u201cChatGPT for Google\u201d parecia igual \u00e0 vers\u00e3o real. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>A c\u00f3pia enganosa do \u201cChatGPT for Google\u201d funcionava exatamente como a real, mas com uma funcionalidade maliciosa extra: a vers\u00e3o infectada inclu\u00eda o c\u00f3digo adicional projetado para roubar cookies de sess\u00e3o do Facebook armazenados pelo navegador. Usando esses arquivos, os invasores conseguiram sequestrar as contas do Facebook de usu\u00e1rios que instalaram a extens\u00e3o infectada.<\/p>\n<p>As contas comprometidas podiam, ent\u00e3o, ser usadas para fins ilegais. Como exemplo, os pesquisadores mencionaram uma conta do Facebook pertencente a um fabricante de casas m\u00f3veis, que come\u00e7ou a promover o conte\u00fado do ISIS depois de ser invadido.<\/p>\n<div id=\"attachment_22121\" style=\"width: 4253px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161054\/dangerous-browser-extensions-2023-04.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22121\" class=\"wp-image-22121 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161054\/dangerous-browser-extensions-2023-04.jpg\" alt=\"Conta do Facebook invadida promovendo conte\u00fado do ISIS\" width=\"4243\" height=\"4332\"><\/a><p id=\"caption-attachment-22121\" class=\"wp-caption-text\">Depois de ser sequestrada, a conta do Facebook come\u00e7ou a promover o conte\u00fado do ISIS. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>No outro caso, os fraudadores criaram uma extens\u00e3o completamente original chamada \u201cQuick access to Chat GPT\u201d. Na verdade, a extens\u00e3o realmente fez o que prometeu, agindo como um intermedi\u00e1rio entre os usu\u00e1rios e o ChatGPT usando a API oficial do servi\u00e7o de IA. No entanto, seu objetivo real era novamente roubar cookies de sess\u00e3o do Facebook, permitindo que os criadores da extens\u00e3o sequestrassem contas comerciais do Facebook.<\/p>\n<div id=\"attachment_22122\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161236\/dangerous-browser-extensions-2023-05.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22122\" class=\"wp-image-22122 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161236\/dangerous-browser-extensions-2023-05.jpg\" alt=\"Extens\u00e3o maliciosa Quick access to Chat GPT\" width=\"1400\" height=\"592\"><\/a><p id=\"caption-attachment-22122\" class=\"wp-caption-text\">Extens\u00e3o maliciosa \u201cQuick access to Chat GPT\u201d. <a href=\"https:\/\/labs.guard.io\/fakegpt-new-variant-of-fake-chatgpt-chrome-extension-stealing-facebook-ad-accounts-with-4c9996a8f282\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>O mais interessante \u00e9 que, para promover essa extens\u00e3o maliciosa, os criminosos usaram an\u00fancios do Facebook pagos, voc\u00ea adivinhou, pelas contas comerciais que eles j\u00e1 haviam sequestrado! Esse esquema engenhoso permitiu que os criadores da extens\u00e3o \u201cQuick Access to Chat GPT\u201d atra\u00edssem alguns milhares de novos usu\u00e1rios por dia. No final, ambas as extens\u00f5es maliciosas foram removidas da loja.<\/p>\n<h2>ChromeLoader: conte\u00fado pirata contendo extens\u00f5es maliciosas<\/h2>\n<p>Muitas vezes, os criadores de extens\u00f5es maliciosas n\u00e3o as colocam na Google Chrome Web Store e as distribuem de outras formas. Por exemplo, no in\u00edcio deste ano, os pesquisadores notaram uma nova campanha maliciosa relacionada ao malware ChromeLoader, j\u00e1 conhecido no campo da seguran\u00e7a cibern\u00e9tica. O objetivo principal desse Cavalo de Tr\u00f3ia \u00e9 instalar uma extens\u00e3o maliciosa no navegador da v\u00edtima.<\/p>\n<p>Essa extens\u00e3o, por sua vez, exibe an\u00fancios intrusivos no navegador e falsifica os resultados da pesquisa com links que levam a brindes de pr\u00eamios falsos, pesquisas, sites de namoro, jogos para adultos, software indesejado e assim por diante.<\/p>\n<p>Este ano, os invasores usaram uma variedade de conte\u00fado pirata como isca para fazer as v\u00edtimas instalarem o ChromeLoader. Por exemplo, em <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chromeloader-campaign-lures-with-malicious-vhds-for-popular-games\/\" target=\"_blank\" rel=\"noopener nofollow\">fevereiro de 2023<\/a> , os pesquisadores relataram a dissemina\u00e7\u00e3o do ChromeLoader por meio de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/VHD_(formato_de_arquivo)\" target=\"_blank\" rel=\"noopener nofollow\">arquivos VHD<\/a> (um formato de imagem de disco) disfar\u00e7ados como jogos invadidos ou \u201ccracks\u201d de jogos. Entre os jogos usados pelos distribuidores estavam Elden Ring, ROBLOX, Dark Souls 3, Red Dead Redemption 2, Need for Speed, Call of Duty, Portal 2, Minecraft, Legend of Zelda, Pokemon, Mario Kart, Animal Crossing e muito mais. Como voc\u00ea pode imaginar, todos esses arquivos VHD continham o instalador da extens\u00e3o maliciosa.<\/p>\n<p>Alguns meses depois, em <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-shampoo-chromeloader-malware-pushed-via-fake-warez-sites\/\" target=\"_blank\" rel=\"noopener nofollow\">junho de 2023<\/a>, outro grupo de pesquisadores divulgou um relat\u00f3rio detalhado sobre as atividades do mesmo ChromeLoader, detalhando sua dissemina\u00e7\u00e3o atrav\u00e9s de uma rede de sites que oferecem m\u00fasicas, filmes e, mais uma vez, jogos de computador piratas. Nesta campanha, em vez de conte\u00fado genu\u00edno, os arquivos <a href=\"https:\/\/pt.wikipedia.org\/wiki\/VBScript\" target=\"_blank\" rel=\"noopener nofollow\">VBScript<\/a> foram baixados nos computadores das v\u00edtimas, que ent\u00e3o carregaram e instalaram a extens\u00e3o maliciosa do navegador.<\/p>\n<div id=\"attachment_22123\" style=\"width: 2020px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161429\/dangerous-browser-extensions-2023-06.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22123\" class=\"wp-image-22123 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161429\/dangerous-browser-extensions-2023-06.jpg\" alt=\"O malware ChromeLoader instala uma extens\u00e3o de navegador maliciosa\" width=\"2010\" height=\"1276\"><\/a><p id=\"caption-attachment-22123\" class=\"wp-caption-text\">Um dos sites que distribuiu o malware ChromeLoader sob o disfarce de conte\u00fado pirata. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-shampoo-chromeloader-malware-pushed-via-fake-warez-sites\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Embora os resultados da pesquisa alterados alertem rapidamente as v\u00edtimas sobre a presen\u00e7a da extens\u00e3o perigosa em seu navegador, livrar-se dela n\u00e3o \u00e9 t\u00e3o f\u00e1cil. O ChromeLoader n\u00e3o apenas instala a extens\u00e3o maliciosa, mas tamb\u00e9m adiciona scripts e tarefas do Agendador de Tarefas do Windows ao sistema que reinstalam a extens\u00e3o sempre que o sistema \u00e9 reinicializado.<\/p>\n<h2>Hackers lendo correspond\u00eancia do Gmail usando uma extens\u00e3o espi\u00e3<\/h2>\n<p>Em mar\u00e7o de 2023, o Escrit\u00f3rio Federal Alem\u00e3o para a Prote\u00e7\u00e3o da Constitui\u00e7\u00e3o e a Ag\u00eancia Nacional de Intelig\u00eancia da Coreia do Sul <a href=\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/publikationen\/EN\/prevention\/2023-03-20-joint-cyber-security-advisory-korean.html\" target=\"_blank\" rel=\"noopener nofollow\">emitiram<\/a> um relat\u00f3rio conjunto sobre as atividades do grupo cibercriminoso <a href=\"https:\/\/securelist.com\/the-kimsuky-operation-a-north-korean-apt\/57915\/\" target=\"_blank\" rel=\"noopener\">Kimsuky<\/a>. Esse grupo usa uma extens\u00e3o infectada para navegadores baseados no Chromium (Google Chrome, Microsoft Edge, bem como o navegador sul-coreano Naver Whale) para ler a correspond\u00eancia do Gmail de suas v\u00edtimas.<\/p>\n<p>O ataque come\u00e7a com os criminosos enviando e-mails para indiv\u00edduos espec\u00edficos de interesse. O e-mail cont\u00e9m um link para uma extens\u00e3o maliciosa chamada AF, juntamente com algum texto que convence a v\u00edtima a instalar a extens\u00e3o. A extens\u00e3o come\u00e7a a funcionar quando a v\u00edtima abre o Gmail no navegador onde est\u00e1 instalado. O AF, ent\u00e3o, envia automaticamente a correspond\u00eancia da v\u00edtima para o servidor C2 dos hackers.<\/p>\n<p>Assim, o Kimsuky consegue obter acesso ao conte\u00fado da caixa de e-mail da v\u00edtima. Al\u00e9m disso, eles n\u00e3o precisam recorrer a nenhum truque para invadir essa caixa de e-mail; eles simplesmente ignoram a autentica\u00e7\u00e3o de dois fatores. Como um b\u00f4nus, esse m\u00e9todo permite que eles fa\u00e7am tudo de uma maneira altamente discreta, em particular, impedindo o Google de enviar alertas \u00e0 v\u00edtima sobre o acesso \u00e0 conta a partir de um novo dispositivo ou local suspeito, como seria o caso se a senha fosse roubada.<\/p>\n<h2>Rilide: extens\u00e3o maliciosa que rouba criptomoedas e ignora a autentica\u00e7\u00e3o de dois fatores<\/h2>\n<p>Os criminosos tamb\u00e9m costumam usar extens\u00f5es maliciosas para atingir carteiras de criptomoedas. Em especial, os criadores da extens\u00e3o Rilide, descoberta pela primeira vez em <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-rilide-browser-extension-to-bypass-2fa-steal-crypto\/\" target=\"_blank\" rel=\"noopener nofollow\">abril de 2023<\/a>, a usam para rastrear a atividade do navegador relacionada \u00e0 criptomoeda de usu\u00e1rios infectados. Quando a v\u00edtima visita sites de uma lista especificada, a extens\u00e3o maliciosa rouba informa\u00e7\u00f5es da carteira de criptomoedas, logins de e-mail e senhas.<\/p>\n<p>Al\u00e9m disso, essa extens\u00e3o coleta e envia o hist\u00f3rico do navegador para o servidor C2 e permite que os invasores fa\u00e7am capturas de tela. Mas o recurso mais interessante do Rilide \u00e9 sua capacidade de ignorar a autentica\u00e7\u00e3o de dois fatores.<\/p>\n<p>Quando a extens\u00e3o detecta que um usu\u00e1rio est\u00e1 prestes a fazer uma transa\u00e7\u00e3o de criptomoeda em um dos servi\u00e7os on-line, ela injeta um script na p\u00e1gina que substitui a caixa de di\u00e1logo de entrada do c\u00f3digo de confirma\u00e7\u00e3o e, em seguida, rouba esse c\u00f3digo. A carteira do destinat\u00e1rio do pagamento \u00e9 substitu\u00edda por uma que pertence aos invasores e, finalmente, a extens\u00e3o confirma a transa\u00e7\u00e3o usando o c\u00f3digo roubado.<\/p>\n<div id=\"attachment_22124\" style=\"width: 1168px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161549\/dangerous-browser-extensions-2023-07.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22124\" class=\"wp-image-22124 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161549\/dangerous-browser-extensions-2023-07.jpg\" alt=\"Promo\u00e7\u00e3o do Rilide sob o disfarce de um jogo blockchain \" width=\"1158\" height=\"935\"><\/a><p id=\"caption-attachment-22124\" class=\"wp-caption-text\">Como a extens\u00e3o maliciosa do Rilide foi promovida no X (Twitter) sob o disfarce de jogos blockchain. <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/new-rilide-stealer-version-targets-banking-data-and-works-around-google-chrome-manifest-v3\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>O Rilide ataca usu\u00e1rios de navegadores baseados no Chromium (Chrome, Edge, Brave e Opera), imitando uma extens\u00e3o leg\u00edtima do Google Drive para evitar suspeitas. O Rilide parece ser vendido livremente no mercado negro, ent\u00e3o \u00e9 usado por criminosos n\u00e3o relacionados entre si. Por esse motivo, v\u00e1rios m\u00e9todos de distribui\u00e7\u00e3o foram descobertos: desde sites maliciosos e e-mails at\u00e9 instaladores de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Jogos_NFT\" target=\"_blank\" rel=\"noopener nofollow\">jogos blockchain<\/a> infectados promovidos no <span style=\"text-decoration: line-through\">Twitter<\/span> X.<\/p>\n<p>Um dos m\u00e9todos de distribui\u00e7\u00e3o do Rilide particularmente interessantes foi atrav\u00e9s de uma <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-malware-rilide-targets-enterprise-users-via-powerpoint-guides\/\" target=\"_blank\" rel=\"noopener nofollow\">apresenta\u00e7\u00e3o enganosa em PowerPoint<\/a>. Esta apresenta\u00e7\u00e3o se mostrou como um guia de seguran\u00e7a para os funcion\u00e1rios da Zendesk, mas na verdade era um guia passo a passo para instalar a extens\u00e3o maliciosa.<\/p>\n<div id=\"attachment_22125\" style=\"width: 1697px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161647\/dangerous-browser-extensions-2023-08.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22125\" class=\"wp-image-22125 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161647\/dangerous-browser-extensions-2023-08.jpg\" alt=\"Guia de instala\u00e7\u00e3o do Rilide disfar\u00e7ado como uma apresenta\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica \" width=\"1687\" height=\"949\"><\/a><p id=\"caption-attachment-22125\" class=\"wp-caption-text\">Um guia passo a passo para instalar a extens\u00e3o maliciosa, disfar\u00e7ada como uma apresenta\u00e7\u00e3o de seguran\u00e7a para funcion\u00e1rios da Zendesk. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-malware-rilide-targets-enterprise-users-via-powerpoint-guides\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>Dezenas de extens\u00f5es maliciosas na Chrome Web Store, com 87 milh\u00f5es de downloads combinados<\/h2>\n<p>E, \u00e9 claro, n\u00e3o se pode esquecer a hist\u00f3ria do ver\u00e3o, quando os pesquisadores descobriram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangerous-chrome-extensions-87-million\/21534\/\" target=\"_blank\" rel=\"noopener\">v\u00e1rias dezenas de extens\u00f5es maliciosas<\/a> na Google Chrome Web Store, que coletivamente teve mais de 87 milh\u00f5es de downloads da loja. Esses eram v\u00e1rios tipos de plugins de navegador, desde ferramentas para converter arquivos PDF e bloqueadores de an\u00fancios at\u00e9 tradutores e VPNs.<\/p>\n<p>As extens\u00f5es foram adicionadas \u00e0 Chrome Web Store em 2022 e 2021, portanto, quando foram descobertas, j\u00e1 estavam l\u00e1 h\u00e1 v\u00e1rios meses, um ano ou at\u00e9 mais. Entre as revis\u00f5es das extens\u00f5es, houve algumas reclama\u00e7\u00f5es de usu\u00e1rios vigilantes que relataram que as extens\u00f5es estavam falsificando resultados de pesquisa com an\u00fancios. Infelizmente, os moderadores da Chrome Web Store ignoraram essas reclama\u00e7\u00f5es. As extens\u00f5es maliciosas s\u00f3 foram removidas da loja depois que dois grupos de pesquisadores de seguran\u00e7a chamaram a aten\u00e7\u00e3o do Google para o problema.<\/p>\n<div id=\"attachment_22126\" style=\"width: 1040px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161800\/dangerous-browser-extensions-2023-09.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22126\" class=\"wp-image-22126 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/21161800\/dangerous-browser-extensions-2023-09.jpg\" alt=\"Extens\u00e3o Autoskip maliciosa para o YouTube na Google Chrome Web Store\" width=\"1030\" height=\"1210\"><\/a><p id=\"caption-attachment-22126\" class=\"wp-caption-text\">A mais popular das extens\u00f5es maliciosas, a Autoskip for YouTube, teve mais de nove milh\u00f5es de downloads da Google Chrome Web Store. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-extensions-with-75m-installs-removed-from-web-store\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>Como se proteger de extens\u00f5es maliciosas<\/h2>\n<p>Como voc\u00ea pode ver, extens\u00f5es de navegador perigosas podem chegar ao seu computador de v\u00e1rias fontes, incluindo a Google Chrome Web Store oficial. E os invasores podem us\u00e1-las para v\u00e1rias finalidades, desde o sequestro de contas e a altera\u00e7\u00e3o de resultados da pesquisa at\u00e9 a leitura de correspond\u00eancia e o roubo de criptomoedas. Assim, \u00e9 importante tomar precau\u00e7\u00f5es:<\/p>\n<ul>\n<li>Tente evitar a instala\u00e7\u00e3o de extens\u00f5es de navegador desnecess\u00e1rias. Quanto menos extens\u00f5es voc\u00ea tiver em seu navegador, melhor.<\/li>\n<li>Se voc\u00ea instalar uma extens\u00e3o, \u00e9 melhor instal\u00e1-la de uma loja oficial em vez de um site desconhecido. Claro, isso n\u00e3o elimina completamente o risco de encontrar extens\u00f5es perigosas, mas pelo menos a Google Chrome Web Store leva sua seguran\u00e7a a s\u00e9rio.<\/li>\n<li>Antes de instalar, leia as revis\u00f5es de uma extens\u00e3o. Se houver algo errado com ele, algu\u00e9m pode j\u00e1 ter notado e informado outros usu\u00e1rios.<\/li>\n<li>Revise periodicamente a lista de extens\u00f5es instaladas em seus navegadores. Remova as que voc\u00ea n\u00e3o usa, especialmente aquelas que voc\u00ea n\u00e3o se lembra de ter instalado.<\/li>\n<li>E certifique-se de usar <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> em todos os dispositivos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Como extens\u00f5es maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem an\u00fancios intrusivos.<\/p>\n","protected":false},"author":2726,"featured_media":22114,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[237,218,30,1978,1288,1700,33,1448,40,102],"class_list":{"0":"post-22113","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-ameacas","10":"tag-chrome","11":"tag-contas","12":"tag-criptomoedas","13":"tag-extensoes","14":"tag-google","15":"tag-navegadores","16":"tag-seguranca","17":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-browser-extensions-2023\/22113\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-browser-extensions-2023\/26788\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/22202\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/11304\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/29546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-browser-extensions-2023\/27056\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/26928\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-browser-extensions-2023\/29510\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-browser-extensions-2023\/36712\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-browser-extensions-2023\/11947\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/50059\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-browser-extensions-2023\/35451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-browser-extensions-2023\/27296\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-browser-extensions-2023\/33072\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-browser-extensions-2023\/32695\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/extensoes\/","name":"extens\u00f5es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22113"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22113\/revisions"}],"predecessor-version":[{"id":22117,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22113\/revisions\/22117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22114"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}