{"id":22875,"date":"2025-08-11T08:00:00","date_gmt":"2025-08-11T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22875"},"modified":"2025-08-02T21:27:18","modified_gmt":"2025-08-03T00:27:18","slug":"extensoes-ai-do-chrome-usadas-para-instalar-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/08\/exploits\/extensoes-ai-do-chrome-usadas-para-instalar-malware\/","title":{"rendered":"Extens\u00f5es AI do Chrome usadas para instalar malware"},"content":{"rendered":"\n<article class=\"text-token-text-primary w-full focus:outline-none scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]\" dir=\"auto\" tabindex=\"-1\" data-testid=\"conversation-turn-96\" data-scroll-anchor=\"false\" data-turn=\"assistant\">\n<div class=\"text-base my-auto mx-auto [--thread-content-margin:--spacing(4)] @[37rem]:[--thread-content-margin:--spacing(6)] @[72rem]:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:32rem] @[34rem]:[--thread-content-max-width:40rem] @[64rem]:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\" tabindex=\"-1\">\n<div class=\"flex max-w-full flex-col grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-5\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"11fd3d11-5832-4d99-bb12-30930d615eca\" data-message-model-slug=\"gpt-4o\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\">\n<div class=\"markdown prose dark:prose-invert w-full break-words light markdown-new-styling\">\n<p data-start=\"379\" data-end=\"467\"><strong data-start=\"379\" data-end=\"467\">Extens\u00f5es AI do Chrome s\u00e3o usadas para instalar malware furtivo e roubar informa\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"469\" data-end=\"857\">Uma campanha massiva identificada pela Malwarebytes revelou que ao menos <strong data-start=\"542\" data-end=\"575\">36 extens\u00f5es do Google Chrome<\/strong>, voltadas a servi\u00e7os de IA e VPN, foram comprometidas por cibercriminosos. Essas extens\u00f5es passaram a entregar <strong data-start=\"687\" data-end=\"733\">malware disfar\u00e7ado de atualiza\u00e7\u00e3o leg\u00edtima<\/strong>, desviando informa\u00e7\u00f5es sens\u00edveis dos usu\u00e1rios por meio de canais aparentemente seguros.<\/p>\n<p data-start=\"469\" data-end=\"857\">\u00a0<\/p>\n<p data-start=\"864\" data-end=\"913\"><strong data-start=\"864\" data-end=\"913\">Como o ataque comprometeu extens\u00f5es populares<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"915\" data-end=\"1356\">As extens\u00f5es afetadas inclu\u00edam nomes como &#8220;Bard AI Chat&#8221;, &#8220;ChatGPT App&#8221;, &#8220;ChatGPT Quick Access&#8221; e diversas VPNs, somando cerca de <strong data-start=\"1045\" data-end=\"1072\">2,6 milh\u00f5es de usu\u00e1rios<\/strong> impactados. Os invasores obtiveram acesso \u00e0s contas de desenvolvedores no Chrome Web Store \u2014 possivelmente por phishing \u2014 e lan\u00e7aram vers\u00f5es com c\u00f3digo malicioso diretame\u200b_nte pelo canal oficial, mantendo apar\u00eancia leg\u00edtima at\u00e9 que fossem removidas.<\/p>\n<p data-start=\"915\" data-end=\"1356\">\u00a0<\/p>\n<p data-start=\"1363\" data-end=\"1415\"><strong data-start=\"1363\" data-end=\"1415\">Mecanismo de exfiltra\u00e7\u00e3o de dados e persist\u00eancia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1417\" data-end=\"1839\">O malware embutido nas extens\u00f5es roubava credenciais, cookies de sess\u00e3o e dados conectados a plataformas como Facebook Ads. As atualiza\u00e7\u00f5es eram autom\u00e1ticas e passavam despercebidas, permitindo que os invasores acessassem contas sem interven\u00e7\u00e3o do usu\u00e1rio. O c\u00f3digo tamb\u00e9m podia redirecionar navegadores para sites falsos ou injetar comandos maliciosos durante a navega\u00e7\u00e3o.<\/p>\n<p data-start=\"1417\" data-end=\"1839\">\u00a0<\/p>\n<p data-start=\"1846\" data-end=\"1903\"><strong data-start=\"1846\" data-end=\"1903\">Extens\u00e3o maliciosa como vetor invis\u00edvel de espionagem<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1905\" data-end=\"2323\">Essas extens\u00f5es operam como verdadeiros &#8220;agentes adormecidos&#8221;: inicialmente ben\u00e9ficas e aprovadas, mas depois modificadas para espionagem. A atualiza\u00e7\u00e3o autom\u00e1tica permitia que atacantes infiltrassem c\u00f3digo sem que usu\u00e1rios ou a an\u00e1lise de seguran\u00e7a percebessem. O controle completo do DOM do navegador tornou poss\u00edvel capturar cliques, senhas e fluxos de trabalho profissionais, especialmente em sess\u00f5es corporativas.<\/p>\n<p data-start=\"1905\" data-end=\"2323\">\u00a0<\/p>\n<p data-start=\"2330\" data-end=\"2391\"><strong data-start=\"2330\" data-end=\"2391\">Riscos estrat\u00e9gicos para empresas e usu\u00e1rios corporativos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2393\" data-end=\"2805\">Em ambientes empresariais, onde usu\u00e1rios utilizam extens\u00f5es para produtividade, integra\u00e7\u00e3o com ferramentas e chat com IA, esse tipo de ataque representa o risco de vazamento direto de segredos comerciais, credenciais de ERP ou tokens de plataformas de an\u00fancios. Mesmo extens\u00f5es marcadas como seguras ou \u201c-featured\u201d n\u00e3o garantem prote\u00e7\u00e3o; bastou o comprometimento da conta oficial para que se tornassem perigosas.<\/p>\n<p data-start=\"2393\" data-end=\"2805\">\u00a0<\/p>\n<p data-start=\"2812\" data-end=\"2876\"><strong data-start=\"2812\" data-end=\"2876\">Medidas recomendadas para defesa contra extens\u00f5es maliciosas<\/strong><\/p>\n<p data-start=\"2878\" data-end=\"2942\">Empresas e usu\u00e1rios devem adotar medidas rigorosas de seguran\u00e7a:<\/p>\n<ul data-start=\"2944\" data-end=\"3534\">\n<li data-start=\"2944\" data-end=\"3075\">\n<p style=\"text-align: justify;\" data-start=\"2946\" data-end=\"3075\">Permitir apenas extens\u00f5es aprovadas pela TI, empregando pol\u00edticas de bloqueio via GPO ou gerenciamento centralizado de navegador.<\/p>\n<\/li>\n<li data-start=\"3076\" data-end=\"3166\">\n<p data-start=\"3078\" data-end=\"3166\">Monitorar qualquer extens\u00e3o com permiss\u00e3o para acessar cookies, tabs ou modificar o DOM.<\/p>\n<\/li>\n<li data-start=\"3167\" data-end=\"3270\">\n<p style=\"text-align: justify;\" data-start=\"3169\" data-end=\"3270\">Alertar equipes sobre extens\u00f5es suspeitas e remov\u00ea-las manualmente mesmo se j\u00e1 foram banidas da loja.<\/p>\n<\/li>\n<li data-start=\"3271\" data-end=\"3405\">\n<p style=\"text-align: justify;\" data-start=\"3273\" data-end=\"3405\">Incluir extens\u00f5es em auditorias regulares de seguran\u00e7a e usar solu\u00e7\u00f5es de EDR\/MTD que detectem comportamento malicioso de extens\u00f5es.<\/p>\n<\/li>\n<li data-start=\"3406\" data-end=\"3534\">\n<p style=\"text-align: justify;\" data-start=\"3408\" data-end=\"3534\">Educar colaboradores para instalar apenas extens\u00f5es de fontes confi\u00e1veis e revisar permiss\u00f5es solicitadas antes da instala\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"3541\" data-end=\"3554\"><strong data-start=\"3541\" data-end=\"3554\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3556\" data-end=\"3894\">A campanha contra extens\u00f5es AI no Chrome demonstrou que <strong data-start=\"3612\" data-end=\"3687\">o vetor dos browsers continua sendo um dos mais explor\u00e1veis e perigosos<\/strong>, especialmente quando atacantes comprometem ferramentas aparentemente \u00fateis. O ataque comprova que extens\u00f5es leg\u00edtimas podem se transformar em meios de exfiltra\u00e7\u00e3o de alto impacto sem que o usu\u00e1rio perceba.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3896\" data-end=\"4216\">Para proteger a empresa, \u00e9 essencial que pol\u00edticas corporativas restrinjam extens\u00f5es a um conjunto controlado, sistemas de seguran\u00e7a monitorem o comportamento do DOM e pastas do navegador, e que usu\u00e1rios sejam orientados sobre os riscos de permitir permiss\u00f5es amplas. A confian\u00e7a nunca deve suplantar a vigil\u00e2ncia ativa.<\/p>\n<p data-start=\"3896\" data-end=\"4216\">\u00a0<\/p>\n<p data-start=\"4223\" data-end=\"4238\"><strong>Refer\u00eancias Bibliogr\u00e1ficas:<\/strong><\/p>\n<ul data-start=\"4240\" data-end=\"5027\">\n<li data-start=\"4240\" data-end=\"4624\">\n<p data-start=\"4243\" data-end=\"4624\">David Ruiz. <em data-start=\"4255\" data-end=\"4330\">Google Chrome AI extensions deliver info\u2011stealing malware in broad attack<\/em>. Malwarebytes Labs (9 jan. 2025). Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2025\/01\/google-chrome-ai-extensions-deliver-info-stealing-malware-in-broad-attack\" target=\"_blank\" rel=\"noopener\" data-start=\"4380\" data-end=\"4624\">https:\/\/www.malwarebytes.com\/blog\/news\/2025\/01\/google-chrome-ai-extensions-deliver-info-stealing-malware-in-broad-attack<\/a><\/p>\n<\/li>\n<li data-start=\"4626\" data-end=\"5027\">\n<p data-start=\"4629\" data-end=\"5027\">Pieter Arntz. <em data-start=\"4643\" data-end=\"4723\">Millions of people spied on by malicious browser extensions in Chrome and Edge<\/em>. Malwarebytes Labs (9 jul. 2025). Dispon\u00edvel em: <a class=\"cursor-pointer\" href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2025\/07\/millions-of-people-spied-on-by-malicious-browser-extensions-in-chrome-and-edge\" target=\"_blank\" rel=\"noopener\" data-start=\"4773\" data-end=\"5027\">https:\/\/www.malwarebytes.com\/blog\/news\/2025\/07\/millions-of-people-spied-on-by-malicious-browser-extensions-in-chrome-and-edge<\/a><\/p>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex min-h-[46px] justify-start\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/article>\n<article class=\"text-token-text-primary w-full focus:outline-none scroll-mt-(--header-height)\" dir=\"auto\" tabindex=\"-1\" data-testid=\"conversation-turn-97\" data-scroll-anchor=\"false\" data-turn=\"user\">\n<h5 class=\"sr-only\">\u00a0<\/h5>\n<\/article>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Extens\u00f5es AI do Chrome s\u00e3o usadas para instalar malware furtivo e roubar informa\u00e7\u00f5es Uma campanha massiva identificada pela Malwarebytes revelou que ao menos 36 extens\u00f5es do Google Chrome, voltadas a servi\u00e7os de IA e VPN, foram comprometidas por cibercriminosos. Essas extens\u00f5es passaram a entregar malware disfar\u00e7ado de atualiza\u00e7\u00e3o leg\u00edtima, desviando informa\u00e7\u00f5es sens\u00edveis dos usu\u00e1rios por [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22878,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22875"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22875\/revisions"}],"predecessor-version":[{"id":22879,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22875\/revisions\/22879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22878"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}