CiberSegurançaNews
Tendência

Extensões do Chrome são usadas para roubo de dados, códigos 2FA e histórico de navegação

Investigações revelam campanhas maliciosas que exploram Chrome Web Store para sequestrar contas, extrair credenciais e vender dados a corretores

O uso de extensões no navegador se consolidou como ferramenta essencial para profissionais de marketing, desenvolvedores e equipes corporativas. Porém, novas análises de segurança indicam que esse recurso também tem sido explorado por cibercriminosos para capturar informações sensíveis, incluindo códigos de autenticação em dois fatores (2FA), credenciais e até o histórico completo de navegação dos usuários.

Extensão ligada ao Meta Business exfiltrava dados estratégicos

Um dos casos identificados envolve a extensão “CL Suite by @CLMasters” (ID: jkphinfhmfkckkcnifhjiplhfoiefffl), publicada na Chrome Web Store em março de 2025. A ferramenta era direcionada a usuários do Meta, especialmente aqueles que utilizam o Meta Business Suite e o Facebook Business Manager.

Prometendo recursos como extração de dados da plataforma, remoção de verificações e geração de códigos 2FA, a extensão, na prática, enviava informações sensíveis para servidores controlados por hackers. Entre os dados identificados estavam:

  • Seeds de TOTP (base para geração de códigos temporários de autenticação);

  • Códigos 2FA ativos;

  • Listas de contatos do Business Manager (nomes, e-mails e permissões);

  • Dados analíticos e informações de contas vinculadas.

As informações eram transmitidas por meio do domínio getauth[.]pro e, em alguns casos, redirecionadas para canais privados no Telegram. Apesar de contar com apenas 33 usuários no momento da descoberta, o acesso obtido permitia identificar contas de alto valor e estruturar ataques direcionados.

Campanha VK Styles compromete 500 mil contas

Outro episódio envolveu a rede social russa VKontakte. A campanha, apelidada de VK Styles, atingiu aproximadamente 500 mil usuários por meio de extensões disfarçadas de ferramentas de personalização.

Essas extensões executavam ações como:

  • Inscrição automática em grupos administrados pelos invasores;

  • Redefinição periódica das configurações da conta;

  • Manipulação de tokens CSRF para contornar proteções internas;

  • Manutenção de acesso persistente ao perfil.

A operação foi vinculada a um perfil no GitHub identificado como 2vk, que utilizava técnicas sofisticadas para esconder links maliciosos dentro de metadados HTML de perfis da própria plataforma. O código era atualizado com frequência, indicando manutenção ativa da campanha.

Extensões falsas de IA capturavam e-mails e credenciais

Uma terceira ofensiva, chamada AiFrame, envolveu 32 extensões que se apresentavam como assistentes baseados em inteligência artificial. Elas prometiam funcionalidades como resumo de textos, geração automática de e-mails, tradução e integração com o Gmail.

Entre os nomes utilizados estavam:

  • AI Assistant

  • Llama

  • Gemini AI Sidebar

  • ChatGPT Sidebar

  • Grok

  • Google Gemini

Somadas, essas extensões ultrapassavam 260 mil instalações.

A estrutura maliciosa utilizava um iframe em tela cheia conectado ao domínio claude.tapnetic[.]pro, permitindo que funcionalidades fossem injetadas remotamente sem necessidade de atualização oficial na Chrome Web Store.

As capacidades identificadas incluíam:

  • Captura de conteúdo de páginas abertas;

  • Leitura direta de e-mails a partir do DOM do Gmail;

  • Transcrição de voz via reconhecimento de fala;

  • Envio das informações coletadas para servidores externos.

Na prática, mensagens e dados sensíveis podiam ser extraídos do ambiente do Gmail e transferidos para infraestrutura controlada pelos operadores da extensão.

287 extensões vendiam histórico de navegação

Além dessas campanhas direcionadas, um relatório recente apontou a existência de 287 extensões do Chrome que coletavam o histórico de navegação dos usuários e o revendiam para empresas de data brokerage. Juntas, essas ferramentas somavam 37,4 milhões de instalações — cerca de 1% da base global do navegador.

O modelo de negócio é direto: capturar o comportamento online dos usuários e comercializar essas informações para companhias de publicidade e inteligência de mercado.

Os casos reforçam a necessidade de auditoria rigorosa de permissões e da revisão periódica das extensões instaladas, já que ferramentas aparentemente legítimas podem se tornar vetores silenciosos de exfiltração de dados.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo