{"id":23609,"date":"2025-12-05T08:00:00","date_gmt":"2025-12-05T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23609"},"modified":"2025-12-02T21:04:24","modified_gmt":"2025-12-03T00:04:24","slug":"a-guerra-silenciosa-nos-navegadores","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/a-guerra-silenciosa-nos-navegadores\/","title":{"rendered":"Spyware, a guerra silenciosa nos navegadores"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"93\"><strong>ShadyPanda e a guerra silenciosa nos navegadores: quando extens\u00f5es confi\u00e1veis viram spyware<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"95\" data-end=\"676\">Nos \u00faltimos dias a comunidade de seguran\u00e7a recebeu um alerta de alto impacto: uma opera\u00e7\u00e3o longa e articulada \u2014 apelidada de <strong data-start=\"220\" data-end=\"234\">ShadyPanda<\/strong> \u2014 transformou dezenas de extens\u00f5es para navegadores (Chrome e Edge) em plataformas de espionagem e execu\u00e7\u00e3o remota de c\u00f3digo, alcan\u00e7ando <strong data-start=\"372\" data-end=\"395\">milh\u00f5es de usu\u00e1rios<\/strong> ao longo de anos. O caso n\u00e3o \u00e9 apenas mais um incidente t\u00e9cnico; \u00e9 um estudo de caso sobre como confian\u00e7a, automa\u00e7\u00e3o de atualiza\u00e7\u00f5es e falta de controles operacionais podem ser explorados para criar uma infraestrutura de vigil\u00e2ncia em escala.<\/p>\n<p style=\"text-align: justify;\" data-start=\"678\" data-end=\"932\">A seguir apresento uma an\u00e1lise detalhada \u2014 com foco t\u00e9cnico e operacional \u2014 sobre o modus operandi da campanha, seus impactos pr\u00e1ticos, medidas concretas de mitiga\u00e7\u00e3o e li\u00e7\u00f5es que equipes de seguran\u00e7a, desenvolvedores e usu\u00e1rios finais precisam absorver.<\/p>\n<p data-start=\"678\" data-end=\"932\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"934\" data-end=\"979\"><strong>Como a campanha funcionou (resumo t\u00e9cnico)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"981\" data-end=\"1472\">A investiga\u00e7\u00e3o conduzida pela Koi Security e reportada por ve\u00edculos especializados mostra um padr\u00e3o em fases: publicaram-se originalmente extens\u00f5es aparentemente benignas (wallpapers, \u201cnew-tab\u201d, utilit\u00e1rios simples) para construir reputa\u00e7\u00e3o, instala\u00e7\u00f5es e avalia\u00e7\u00f5es \u2014 inclusive conquistando selos e destaque nas lojas \u2014 e, s\u00f3 depois, publicou-se atualiza\u00e7\u00f5es maliciosas que incorporaram funcionalidades de espionagem e de <em data-start=\"1404\" data-end=\"1427\">remote code execution<\/em> (RCE).<\/p>\n<p style=\"text-align: justify;\" data-start=\"1474\" data-end=\"1520\">T\u00e9cnicas e observa\u00e7\u00f5es centrais identificadas:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1522\" data-end=\"2924\">\n<li data-start=\"1522\" data-end=\"1857\">\n<p data-start=\"1524\" data-end=\"1857\"><strong data-start=\"1524\" data-end=\"1564\">Dorm\u00eancia e constru\u00e7\u00e3o de reputa\u00e7\u00e3o:<\/strong> muitas extens\u00f5es funcionaram legitimamente por anos (algumas desde 2018), coletando confian\u00e7a e base de usu\u00e1rios antes de serem \u201cviradas\u201d por atualiza\u00e7\u00e3o maliciosa. Esse comportamento reduz a chance de detec\u00e7\u00e3o imediata e expande o alcance da opera\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"1858\" data-end=\"2192\">\n<p data-start=\"1860\" data-end=\"2192\"><strong data-start=\"1860\" data-end=\"1911\">Mecanismo de atualiza\u00e7\u00e3o como vetor de entrega:<\/strong> os agentes exploraram o mecanismo de auto-update das lojas e o processo de submiss\u00e3o (que valida o c\u00f3digo apenas no momento do upload), permitindo que um software que passou na an\u00e1lise inicial seja atualizado depois com payloads maliciosos.<\/p>\n<\/li>\n<li data-start=\"2193\" data-end=\"2557\">\n<p data-start=\"2195\" data-end=\"2557\"><strong data-start=\"2195\" data-end=\"2228\">Framework de controle remoto:<\/strong> as vers\u00f5es maliciosas passaram a buscar instru\u00e7\u00f5es em servidores de comando e controle em hor\u00e1rios regulares, executando JavaScript arbitr\u00e1rio com acesso completo \u00e0 API do navegador \u2014 em outras palavras, RCE via navegador. Isso permite execu\u00e7\u00e3o de tarefas al\u00e9m da coleta passiva de dados.<\/p>\n<\/li>\n<li data-start=\"2558\" data-end=\"2924\">\n<p data-start=\"2560\" data-end=\"2924\"><strong data-start=\"2560\" data-end=\"2602\">Exfiltra\u00e7\u00e3o e fingerprinting avan\u00e7ado:<\/strong> as extens\u00f5es coletavam hist\u00f3rico de navega\u00e7\u00e3o, URLs, dados de formul\u00e1rios, cookies de determinados sites, metadados do ambiente (resolu\u00e7\u00e3o, idioma, timezone), e geravam identificadores persistentes para tra\u00e7ar o usu\u00e1rio \u2014 dados esses enviados a dom\u00ednios controlados pelos operadores.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2926\" data-end=\"2981\"><strong>Impactos pr\u00e1ticos \u2014 por que esta campanha \u00e9 perigosa<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"2983\" data-end=\"4362\">\n<li data-start=\"2983\" data-end=\"3318\">\n<p data-start=\"2986\" data-end=\"3318\"><strong data-start=\"2986\" data-end=\"3011\">Escala e persist\u00eancia<\/strong> \u2014 com milh\u00f5es de instala\u00e7\u00f5es agregadas ao longo de anos, a capacidade do ator em atingir usu\u00e1rios \u00e9 enorme. Extens\u00f5es como \u201cWeTab New Tab Page\u201d chegaram a registrar milh\u00f5es de downloads apenas no Edge, demonstrando que a superf\u00edcie de ataque atingiu usu\u00e1rios em massa.<\/p>\n<\/li>\n<li data-start=\"3320\" data-end=\"3663\">\n<p data-start=\"3323\" data-end=\"3663\"><strong data-start=\"3323\" data-end=\"3356\">Falsas garantias de confian\u00e7a<\/strong> \u2014 badges como \u201cFeatured\u201d e \u201cVerified\u201d nas lojas oferecem sinais de confian\u00e7a aos usu\u00e1rios, mas n\u00e3o garantem que o pacote permanecer\u00e1 limpo ap\u00f3s atualiza\u00e7\u00f5es subsequentes. Isso subverte pressupostos b\u00e1sicos de seguran\u00e7a para usu\u00e1rios que confiam apenas no selo da loja.<\/p>\n<\/li>\n<li data-start=\"3665\" data-end=\"4051\">\n<p data-start=\"3668\" data-end=\"4051\"><strong data-start=\"3668\" data-end=\"3711\">Capacidade de execu\u00e7\u00e3o de c\u00f3digo remoto<\/strong> \u2014 diferentemente de simples adware, a habilidade de baixar e executar scripts a partir de um servidor remoto oferece ao operador um controle din\u00e2mico e multifacetado: instalar backdoors, injetar formul\u00e1rios falsos, executar fraudes de afiliados, ou preparar cargas para ransomware e movimento lateral.<\/p>\n<\/li>\n<li data-start=\"4053\" data-end=\"4362\">\n<p data-start=\"4056\" data-end=\"4362\"><strong data-start=\"4056\" data-end=\"4114\">Comprometimento da privacidade e potencial para fraude<\/strong> \u2014 a coleta em tempo real de digita\u00e7\u00e3o, cliques, cookies e hist\u00f3rico possibilita cria\u00e7\u00e3o de perfis detalhados, venda de dados e uso em golpes direcionados (spear-phishing, fraude financeira, engenharia social).<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4364\" data-end=\"4426\"><strong>Como detectar e mitigar \u2014 recomenda\u00e7\u00f5es pr\u00e1ticas e t\u00e9cnicas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4428\" data-end=\"4580\">Para equipes de seguran\u00e7a (defesa), desenvolvedores e administradores de plataformas, proponho um conjunto de a\u00e7\u00f5es de mitiga\u00e7\u00e3o imediato e estrat\u00e9gico:<\/p>\n<p data-start=\"4428\" data-end=\"4580\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4582\" data-end=\"4617\"><strong>Medidas imediatas (curto prazo)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"4618\" data-end=\"5642\">\n<li data-start=\"4618\" data-end=\"4880\">\n<p data-start=\"4620\" data-end=\"4880\"><strong data-start=\"4620\" data-end=\"4660\">Invent\u00e1rio e auditoria de extens\u00f5es:<\/strong> mapear todas as extens\u00f5es instaladas em ambientes corporativos (workstations, m\u00e1quinas de desenvolvedores, VDI) e remover quaisquer complementos n\u00e3o essenciais. Preferir pol\u00edticas de <em data-start=\"4844\" data-end=\"4855\">whitelist<\/em> em vez de <em data-start=\"4866\" data-end=\"4877\">blacklist<\/em>.<\/p>\n<\/li>\n<li data-start=\"4881\" data-end=\"5121\">\n<p data-start=\"4883\" data-end=\"5121\"><strong data-start=\"4883\" data-end=\"4951\">Bloquear execu\u00e7\u00e3o de scripts de extens\u00e3o em ambientes sens\u00edveis:<\/strong> para navegadores em m\u00e1quinas cr\u00edticas, restringir capacidades de extens\u00f5es (pol\u00edticas de navegador corporativo via GPO\/Intune\/console de administra\u00e7\u00e3o do Chrome\/Edge).<\/p>\n<\/li>\n<li data-start=\"5122\" data-end=\"5385\">\n<p data-start=\"5124\" data-end=\"5385\"><strong data-start=\"5124\" data-end=\"5169\">Monitoramento de DNS e conex\u00f5es de sa\u00edda:<\/strong> regras para detectar tr\u00e1fego para dom\u00ednios de C2 suspeitos, padr\u00f5es de exfiltra\u00e7\u00e3o (picos regulares, conex\u00f5es em hor\u00e1rios fixos) e alertas para novos destinos de telemetria.<\/p>\n<\/li>\n<li data-start=\"5386\" data-end=\"5642\">\n<p data-start=\"5388\" data-end=\"5642\"><strong data-start=\"5388\" data-end=\"5431\">Revis\u00e3o de logs e alertas de navegador:<\/strong> procurar redirecionamentos de busca (ex.: para trovi.com ou dom\u00ednios an\u00f4malos), inje\u00e7\u00e3o de afiliados, ou comportamento de altera\u00e7\u00e3o em tempo real nos resultados de busca.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5644\" data-end=\"5677\"><strong>Medidas t\u00e1ticas (m\u00e9dio prazo)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5678\" data-end=\"6662\">\n<li data-start=\"5678\" data-end=\"5884\">\n<p data-start=\"5680\" data-end=\"5884\"><strong data-start=\"5680\" data-end=\"5718\">Policy-based extension management:<\/strong> aplicar pol\u00edticas corporativas que permitam apenas extens\u00f5es verificadas por processo interno (assinatura corporativa, reposit\u00f3rio interno de extens\u00f5es aprovadas).<\/p>\n<\/li>\n<li data-start=\"5885\" data-end=\"6189\">\n<p data-start=\"5887\" data-end=\"6189\"><strong data-start=\"5887\" data-end=\"5956\">Integra\u00e7\u00e3o de sinal de reputa\u00e7\u00e3o em pipelines de provisionamento:<\/strong> automatizar checagens de reputa\u00e7\u00e3o e revis\u00e3o de hist\u00f3rico de atualiza\u00e7\u00e3o de extens\u00f5es antes de aprova\u00e7\u00e3o (frequ\u00eancia de updates, mudan\u00e7a de ownership, surgimento de comportamentos an\u00f4malos).<\/p>\n<\/li>\n<li data-start=\"6190\" data-end=\"6425\">\n<p data-start=\"6192\" data-end=\"6425\"><strong data-start=\"6192\" data-end=\"6221\">Segmenta\u00e7\u00e3o e isolamento:<\/strong> separar redes de desenvolvedores, dispositivos empresariais e esta\u00e7\u00f5es cujo navegador acessa recursos cr\u00edticos; aplicar regras EDR\/NGFW que limitem capacidade de exfiltra\u00e7\u00e3o proveniente de navegadores.<\/p>\n<\/li>\n<li data-start=\"6426\" data-end=\"6662\">\n<p data-start=\"6428\" data-end=\"6662\"><strong data-start=\"6428\" data-end=\"6480\">Resposta a incidentes espec\u00edfica para extens\u00f5es:<\/strong> playbook com passos para isolar usu\u00e1rios afetados (for\u00e7ar logout em servi\u00e7os cr\u00edticos, rota\u00e7\u00e3o de cookies\/tokens, revoga\u00e7\u00e3o de sess\u00f5es), coletar artefatos e bloquear dom\u00ednios de C2.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6664\" data-end=\"6702\"><strong>Medidas estrat\u00e9gicas (longo prazo)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6703\" data-end=\"7575\">\n<li data-start=\"6703\" data-end=\"6994\">\n<p data-start=\"6705\" data-end=\"6994\"><strong data-start=\"6705\" data-end=\"6758\">Press\u00e3o coordenada sobre as lojas (supply chain):<\/strong> trabalhar com Google e Microsoft para refor\u00e7ar revis\u00e3o cont\u00ednua de pacotes, monitoramento de sinais p\u00f3s-pub (behavioral telemetry), melhoria dos crit\u00e9rios que conferem \u201cfeatured\u201d ou \u201cverified\u201d.<\/p>\n<\/li>\n<li data-start=\"6995\" data-end=\"7271\">\n<p data-start=\"6997\" data-end=\"7271\"><strong data-start=\"6997\" data-end=\"7057\">Ado\u00e7\u00e3o de seguran\u00e7a para extens\u00f5es (platform hardening):<\/strong> exigir assinaturas refor\u00e7adas, cadeia de propriedade clara, MFA obrigat\u00f3ria para contas de publica\u00e7\u00e3o, e auditorias regulares de c\u00f3digo e infraestrutura de publica\u00e7\u00e3o para publishers com grande base de usu\u00e1rios.<\/p>\n<\/li>\n<li data-start=\"7272\" data-end=\"7575\">\n<p data-start=\"7274\" data-end=\"7575\"><strong data-start=\"7274\" data-end=\"7318\">Campanhas de conscientiza\u00e7\u00e3o ao usu\u00e1rio:<\/strong> comunicar que badges n\u00e3o s\u00e3o garantia eterna; treinar sobre sinais de comportamento malicioso (redirecionamento de busca, an\u00fancios inusitados, consumo elevado de CPU\/mem\u00f3ria, mudan\u00e7as no conte\u00fado de sites visitados).<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7577\" data-end=\"7648\"><strong>Exemplos observados \u2014 casos e evid\u00eancias apontadas pela investiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7650\" data-end=\"7721\">O relat\u00f3rio Koi e as mat\u00e9rias correlatas descrevem epis\u00f3dios concretos:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"7723\" data-end=\"8264\">\n<li data-start=\"7723\" data-end=\"8019\">\n<p data-start=\"7725\" data-end=\"8019\">Uma s\u00e9rie de extens\u00f5es saiu do status \u201cbenigno\u201d para executar <strong data-start=\"7787\" data-end=\"7794\">RCE<\/strong> peri\u00f3dico, buscar comando a cada hora e injetar scripts com acesso total ao DOM. Esse comportamento permite coletar e exfiltrar hist\u00f3rico de navega\u00e7\u00e3o e cookies de sites espec\u00edficos.<\/p>\n<\/li>\n<li data-start=\"8020\" data-end=\"8264\">\n<p data-start=\"8022\" data-end=\"8264\">Extens\u00f5es com milh\u00f5es de downloads ainda estavam ativas na Microsoft Edge Add-ons mesmo ap\u00f3s remo\u00e7\u00e3o do Chrome Web Store \u2014 evidenciando que mitiga\u00e7\u00e3o parcial (apenas numa loja) n\u00e3o elimina risco global.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8266\" data-end=\"8363\"><strong>Li\u00e7\u00f5es estrat\u00e9gicas \u2014 por que a defesa moderna deve repensar confian\u00e7a e cadeia de suprimentos<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"8365\" data-end=\"9477\">\n<li data-start=\"8365\" data-end=\"8650\">\n<p data-start=\"8368\" data-end=\"8650\"><strong data-start=\"8368\" data-end=\"8413\">Confian\u00e7a cont\u00ednua vs. confian\u00e7a pontual:<\/strong> modelar confian\u00e7a apenas no momento da publica\u00e7\u00e3o \u00e9 insuficiente. Devemos tratar softwares e extens\u00f5es como entidades vivas: verifica\u00e7\u00e3o cont\u00ednua e monitoramento p\u00f3s-publica\u00e7\u00e3o s\u00e3o obrigat\u00f3rios.<\/p>\n<\/li>\n<li data-start=\"8651\" data-end=\"8970\">\n<p data-start=\"8654\" data-end=\"8970\"><strong data-start=\"8654\" data-end=\"8729\">A propriedade do c\u00f3digo n\u00e3o \u00e9 a mesma coisa que o controle operacional:<\/strong> mudan\u00e7as de ownership, contas comprometidas ou infra de CI contaminada podem levar um projeto leg\u00edtimo a entregar c\u00f3digo malicioso sem altera\u00e7\u00e3o no reposit\u00f3rio p\u00fablico. Auditorias e controles de acesso a pipelines de build s\u00e3o essenciais.<\/p>\n<\/li>\n<li data-start=\"8971\" data-end=\"9237\">\n<p data-start=\"8974\" data-end=\"9237\"><strong data-start=\"8974\" data-end=\"9017\">Automa\u00e7\u00e3o ofensiva e defesa em camadas:<\/strong> a capacidade de atacar em escala exige que a resposta seja igualmente automatizada, mas com verifica\u00e7\u00f5es humanas em pontos cr\u00edticos \u2014 combinar EDR, inspe\u00e7\u00e3o de tr\u00e1fego, pol\u00edticas de navegador e governan\u00e7a de extens\u00e3o.<\/p>\n<\/li>\n<li data-start=\"9238\" data-end=\"9477\">\n<p data-start=\"9241\" data-end=\"9477\"><strong data-start=\"9241\" data-end=\"9273\">Colabora\u00e7\u00e3o p\u00fablica-privada:<\/strong> incidentes dessa magnitude demandam coordena\u00e7\u00e3o entre pesquisadores, registries (lojas), fornecedores de navegadores e equipes de resposta a incidentes para remo\u00e7\u00e3o coordenada e mitiga\u00e7\u00e3o de dom\u00ednios C2.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"9479\" data-end=\"9491\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"9493\" data-end=\"10001\">A campanha ShadyPanda revela uma verdade inc\u00f4moda: a cadeia de confian\u00e7a que sustenta grande parte da experi\u00eancia web \u2014 badges de verifica\u00e7\u00e3o, destaque nas lojas, a conveni\u00eancia do auto-update \u2014 tamb\u00e9m pode ser instrumentalizada para criar uma rede de espionagem em escala industrial. N\u00e3o se trata apenas de c\u00f3digo malicioso em si, mas de <strong data-start=\"9832\" data-end=\"9902\">um modelo operacional que explora processos humanos e tecnol\u00f3gicos<\/strong>: reputa\u00e7\u00e3o constru\u00edda ao longo do tempo, processos de revis\u00e3o pontual, e automa\u00e7\u00e3o de atualiza\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"10003\" data-end=\"10614\">A resposta precisa ser igualmente estrat\u00e9gica: combinar pol\u00edticas corporativas r\u00edgidas (whitelists de extens\u00f5es, isolamento de rede), monitoramento cont\u00ednuo (inspe\u00e7\u00e3o de tr\u00e1fego, detec\u00e7\u00e3o de RCE via navegador), corre\u00e7\u00e3o das lojas (revis\u00f5es p\u00f3s-publica\u00e7\u00e3o, prote\u00e7\u00e3o contra compra\/venda de extens\u00f5es) e conscientiza\u00e7\u00e3o dos usu\u00e1rios. Para quem opera ambientes cr\u00edticos, a recomenda\u00e7\u00e3o pr\u00e1tica imediata \u00e9 clara \u2014 auditar e reduzir o n\u00famero de complementos instalados, isolar navegadores que acessam ativos sens\u00edveis e tratar extens\u00f5es como software com acesso privilegiado, n\u00e3o como simples utilit\u00e1rios de conforto.<\/p>\n<p style=\"text-align: justify;\" data-start=\"10616\" data-end=\"10875\">S\u00f3 com defesa em profundidade \u2014 tecnol\u00f3gica, organizacional e educacional \u2014 ser\u00e1 poss\u00edvel recuperar um n\u00edvel operacional de confian\u00e7a e reduzir drasticamente o risco de que componentes da experi\u00eancia di\u00e1ria na web se transformem em vetores de ataque massivos.<\/p>\n<p data-start=\"10616\" data-end=\"10875\">\u00a0<\/p>\n<p data-start=\"10882\" data-end=\"10896\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"10898\" data-end=\"11590\">\n<li data-start=\"10898\" data-end=\"11222\">\n<p data-start=\"10900\" data-end=\"11222\"><strong>TecMundo<\/strong> \u2014 <em data-start=\"10911\" data-end=\"11002\">\u201cExtens\u00f5es do Chrome infectam milh\u00f5es de usu\u00e1rios em ciberataque ativo h\u00e1 mais de 7 anos\u201d<\/em>, 1\u00ba de dezembro de 2025. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/408994-extensoes-do-chrome-infectam-milhoes-de-usuarios-em-ciberataque-ativo-ha-mais-de-7-anos.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"11043\" data-end=\"11179\">https:\/\/www.tecmundo.com.br\/seguranca\/408994-extensoes-do-chrome-infectam-milhoes-de-usuarios-em-ciberataque-ativo-ha-mais-de-7-anos.htm<\/a>. <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/408994-extensoes-do-chrome-infectam-milhoes-de-usuarios-em-ciberataque-ativo-ha-mais-de-7-anos.htm\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">TecMundo<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"11223\" data-end=\"11590\">\n<p data-start=\"11225\" data-end=\"11590\"><strong>Koi Security<\/strong> \u2014 <em data-start=\"11240\" data-end=\"11331\">\u201cGoogle and Microsoft Trusted Them. 2.3 Million Users Installed Them. They Were Malware.\u201d<\/em> (relat\u00f3rio investigativo sobre campanhas de extens\u00f5es maliciosas e infraestrutura associada). Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.koi.ai\/blog\/google-and-microsoft-trusted-them-2-3-million-users-installed-them-they-were-malware?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"11441\" data-end=\"11549\">https:\/\/www.koi.ai\/blog\/google-and-microsoft-trusted-them-2-3-million-users-installed-them-they-were-malware<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>ShadyPanda e a guerra silenciosa nos navegadores: quando extens\u00f5es confi\u00e1veis viram spyware Nos \u00faltimos dias a comunidade de seguran\u00e7a recebeu um alerta de alto impacto: uma opera\u00e7\u00e3o longa e articulada \u2014 apelidada de ShadyPanda \u2014 transformou dezenas de extens\u00f5es para navegadores (Chrome e Edge) em plataformas de espionagem e execu\u00e7\u00e3o remota de c\u00f3digo, alcan\u00e7ando milh\u00f5es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23612,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23609"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23609\/revisions"}],"predecessor-version":[{"id":23614,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23609\/revisions\/23614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23612"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}