Os pesquisadores da McAfee descoberto várias extensões do Google Chrome que roubam a atividade de navegação, com os complementos acumulando mais de um milhão de downloads.
Como relatado por Bleeping Computer, os analistas de ameaças da empresa de segurança digital encontraram um total de cinco dessas extensões maliciosas.

Com mais de 1,4 milhão de downloads, as extensões enganaram um número sem precedentes de pessoas para que as adicionassem aos seus navegadores. As extensões em questão que foram rastreadas até agora são:
- Festa Netflix (mmnbenehknklpbendgmgngeaignppnbe) – 800.000 downloads
- Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) – 300.000 downloads
- Captura de tela de página inteira — Captura de tela (pojgkmkfincpdkdgjepkmdekcahmckjp) — 200.000 downloads
- FlipShope – Extensão do rastreador de preços (adikhbfjdbjkhelbdnffogkobkekkkej) – 80.000 downloads
- Vendas Flash AutoBuy (gbnahglfafmhaehbdmjedfhdmimjcbed) – 20.000 downloads
Vídeos recomendados
Depois que uma das extensões listadas acima for instalada no Chrome, ela poderá posteriormente detectar e observar quando o usuário abre um site de comércio eletrônico em seu navegador. O cookie gerado pelo visitante é alterado para fazer parecer que chegou ao site através de um link de referência. Em última análise, quem está por trás das extensões pode receber uma taxa de afiliado caso o alvo compre algo nesses sites.
Relacionado
- As melhores extensões ChatGPT do Chrome para trazer IA para o seu navegador
- Se você usa o PayPal, seus dados pessoais podem ter sido comprometidos
- Essas extensões do Chrome colocarão cupons para economizar dinheiro diretamente no seu navegador
Na verdade, todas as extensões oferecem qualquer funcionalidade listada nas páginas da loja on-line do Chrome. Juntamente com o fato de que eles apresentam uma base de usuários de dezenas ou centenas de milhares, isso pode convencer muitos de que é seguro fazer download se estiverem sendo utilizados por tantas pessoas.
Embora as extensões Netflix Party tenham sido removidas, as capturas de tela e o rastreador de preços ainda estão ativos na loja virtual do Chrome.
Quanto ao funcionamento das extensões, a McAfee detalhou como o manifesto do aplicativo da web – um elemento que controla como os complementos são executados no navegador – executa um script multifuncional, permitindo que os dados de navegação sejam enviados diretamente aos invasores através de um determinado domínio que eles tenham registrado.
Assim que um usuário visita um novo URL, seus dados de navegação são enviados com o uso de solicitações POST. Essas informações incluem o próprio endereço do site (no formato base64), o ID do usuário, a localização do dispositivo (país, cidade e CEP) e um URL de referência codificado.
Para evitar serem detectadas, algumas das extensões não ativarão sua atividade maliciosa de rastreamento até 15 dias após terem sido instaladas pelo alvo. Da mesma forma, vimos recentemente como os agentes de ameaças atrasar o carregamento do malware em um sistema por até um mês.
Os hackers têm confiado cada vez mais na ocultação de códigos maliciosos e malware em softwares e downloads gratuitos do Windows. Mais recentemente, eles foram direcionando usuários com imagens espaciais, além de tentar violar sistemas via Windows Calculator.
Recomendações dos Editores
- Hackers podem ter roubado a chave mestra de outro gerenciador de senhas
- Verifique sua caixa de entrada – o Google pode ter convidado você para usar o Bard, seu rival ChatGPT
- O Google pode ter acabado de corrigir o problema mais irritante do Chrome
- Os hackers roubaram dados do LastPass, mas suas senhas estão seguras
- Metade das extensões do Google Chrome podem estar coletando seus dados pessoais
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.