{"id":23917,"date":"2026-01-26T08:00:00","date_gmt":"2026-01-26T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23917"},"modified":"2026-01-19T18:22:43","modified_gmt":"2026-01-19T21:22:43","slug":"extensoes-maliciosas-do-chrome","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/extensoes-maliciosas-do-chrome\/","title":{"rendered":"Extens\u00f5es maliciosas do Chrome"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"99\"><strong data-start=\"3\" data-end=\"99\">Extens\u00f5es maliciosas do Chrome: Uma nova fronteira de ataques para roubo de contas e sess\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"101\" data-end=\"626\">No ambiente digital atual, <strong data-start=\"128\" data-end=\"154\">extens\u00f5es de navegador<\/strong> s\u00e3o ferramentas populares que amplificam as funcionalidades dos navegadores, facilitando tarefas e melhorando a produtividade do usu\u00e1rio. Contudo, como mostrado em um recente relat\u00f3rio de pesquisadores em seguran\u00e7a da Socket Security, essa mesma conveni\u00eancia pode ser explorada por agentes maliciosos para comprometer <strong data-start=\"473\" data-end=\"587\">identidades, credenciais e sess\u00f5es de usu\u00e1rios finais \u2014 especialmente em contextos corporativos e empresariais<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"628\" data-end=\"1000\">Pesquisadores identificaram <strong data-start=\"656\" data-end=\"717\">cinco extens\u00f5es maliciosas para o navegador Google Chrome<\/strong> que se apresentavam como ferramentas de produtividade para plataformas corporativas como <strong data-start=\"807\" data-end=\"849\">Workday, NetSuite e SAP SuccessFactors<\/strong>, mas que, na pr\u00e1tica, roubaram tokens de autentica\u00e7\u00e3o e facilitaram a tomada de controle de contas dos usu\u00e1rios.<\/p>\n<p data-start=\"628\" data-end=\"1000\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1007\" data-end=\"1062\"><strong data-start=\"1010\" data-end=\"1062\">Como as extens\u00f5es maliciosas enganam os usu\u00e1rios<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1064\" data-end=\"1401\">As extens\u00f5es fraudulentas descobertas foram disponibilizadas em lojas de extens\u00f5es e promovidas como utilit\u00e1rios que aumentariam a efici\u00eancia no acesso a sistemas de recursos humanos e planejamento empresarial, prometendo ganhar tempo no uso de m\u00faltiplas contas ou no acesso a ferramentas \u201cpremium\u201d.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1403\" data-end=\"1437\">Esse tipo de isca \u00e9 eficaz porque:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1439\" data-end=\"1829\">\n<li data-start=\"1439\" data-end=\"1570\">\n<p data-start=\"1442\" data-end=\"1570\"><strong data-start=\"1442\" data-end=\"1490\">Apar\u00eancia profissional e descri\u00e7\u00e3o plaus\u00edvel<\/strong> \u2014 muitas extens\u00f5es leg\u00edtimas oferecem exatamente esse tipo de funcionalidade.<\/p>\n<\/li>\n<li data-start=\"1571\" data-end=\"1665\">\n<p data-start=\"1574\" data-end=\"1665\"><strong data-start=\"1574\" data-end=\"1610\">Solicita\u00e7\u00e3o de permiss\u00f5es amplas<\/strong>, que podem parecer justific\u00e1veis para produtividade.<\/p>\n<\/li>\n<li data-start=\"1666\" data-end=\"1829\">\n<p data-start=\"1669\" data-end=\"1829\"><strong data-start=\"1669\" data-end=\"1707\">Confian\u00e7a nas plataformas oficiais<\/strong>, como a Chrome Web Store, que muitos usu\u00e1rios acreditam ser intrinsecamente segura.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1831\" data-end=\"1881\">As cinco extens\u00f5es envolvidas nessa opera\u00e7\u00e3o eram:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1883\" data-end=\"2036\">\n<li data-start=\"1883\" data-end=\"1909\">\n<p data-start=\"1885\" data-end=\"1909\"><strong data-start=\"1885\" data-end=\"1907\">DataByCloud Access<\/strong><\/p>\n<\/li>\n<li data-start=\"1910\" data-end=\"1932\">\n<p data-start=\"1912\" data-end=\"1932\"><strong data-start=\"1912\" data-end=\"1930\">Tool Access 11<\/strong><\/p>\n<\/li>\n<li data-start=\"1933\" data-end=\"1954\">\n<p data-start=\"1935\" data-end=\"1954\"><strong data-start=\"1935\" data-end=\"1952\">DataByCloud 1<\/strong><\/p>\n<\/li>\n<li data-start=\"1955\" data-end=\"1976\">\n<p data-start=\"1957\" data-end=\"1976\"><strong data-start=\"1957\" data-end=\"1974\">DataByCloud 2<\/strong><\/p>\n<\/li>\n<li data-start=\"1977\" data-end=\"2036\">\n<p data-start=\"1979\" data-end=\"2036\"><strong data-start=\"1979\" data-end=\"1998\">Software Access<\/strong><\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2038\" data-end=\"2198\">Excepto <strong data-start=\"2046\" data-end=\"2065\">Software Access<\/strong>, todas j\u00e1 foram removidas da Chrome Web Store, mas ainda podem circular em sites de terceiros.<\/p>\n<p data-start=\"2038\" data-end=\"2198\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2205\" data-end=\"2241\"><strong data-start=\"2208\" data-end=\"2241\">T\u00e9cnicas de ataque utilizadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2243\" data-end=\"2286\"><strong data-start=\"2247\" data-end=\"2286\">1. Exfiltra\u00e7\u00e3o de cookies de sess\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2288\" data-end=\"2616\">Essas extens\u00f5es interceptavam cookies de sess\u00e3o \u2014 valores que mant\u00eam a autentica\u00e7\u00e3o ativa dentro do navegador \u2014 e os enviavam para servidores controlados pelos criminosos a cada 60 segundos. Com esses tokens, o atacante pode <strong data-start=\"2513\" data-end=\"2577\">assumir a sess\u00e3o do usu\u00e1rio sem sequer precisar de sua senha<\/strong>.<\/p>\n<p data-start=\"2288\" data-end=\"2616\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2618\" data-end=\"2672\"><strong data-start=\"2622\" data-end=\"2672\">2. Bloqueio de a\u00e7\u00f5es de seguran\u00e7a e remedia\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2674\" data-end=\"3052\">Algumas extens\u00f5es tamb\u00e9m manipulavam a <strong data-start=\"2713\" data-end=\"2766\">estrutura da interface de p\u00e1ginas administrativas<\/strong> em plataformas corporativas. Elas apagavam o conte\u00fado de p\u00e1ginas de administra\u00e7\u00e3o cr\u00edtica (como mudan\u00e7as de senha ou configura\u00e7\u00f5es de seguran\u00e7a), impedindo que as equipes de seguran\u00e7a respondessem ao incidente ou bloqueassem sess\u00f5es comprometidas.<\/p>\n<p data-start=\"2674\" data-end=\"3052\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3054\" data-end=\"3095\"><strong data-start=\"3058\" data-end=\"3095\">3. Inje\u00e7\u00e3o e sequestro de sess\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3097\" data-end=\"3368\">A variante mais sofisticada era capaz de <strong data-start=\"3138\" data-end=\"3219\">injetar cookies roubados diretamente em um navegador sob controle do atacante<\/strong>, garantindo que o invasor tivesse acesso cont\u00ednuo e pudesse navegar na conta como se fosse o usu\u00e1rio leg\u00edtimo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3370\" data-end=\"3642\">Essas t\u00e1ticas \u2014 combinadas com a oculta\u00e7\u00e3o do c\u00f3digo malicioso sob uma interface aparentemente leg\u00edtima \u2014 ilustram como ataques podem ser executados de forma furtiva, mesmo quando a v\u00edtima pensava estar instalando uma ferramenta \u00fatil.<\/p>\n<p data-start=\"3370\" data-end=\"3642\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3649\" data-end=\"3690\"><strong data-start=\"3652\" data-end=\"3690\">Impacto para seguran\u00e7a corporativa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3692\" data-end=\"3812\">A explora\u00e7\u00e3o de extens\u00f5es maliciosas representa um vetor de ataque que une <strong data-start=\"3767\" data-end=\"3811\">engenharia social com explora\u00e7\u00e3o t\u00e9cnica<\/strong>:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3814\" data-end=\"4206\">\n<li data-start=\"3814\" data-end=\"3915\">\n<p data-start=\"3816\" data-end=\"3915\"><strong data-start=\"3816\" data-end=\"3858\">Roubo de credenciais e token de sess\u00e3o<\/strong> pode levar a viola\u00e7\u00e3o de contas empresariais cr\u00edticas.<\/p>\n<\/li>\n<li data-start=\"3916\" data-end=\"4028\">\n<p data-start=\"3918\" data-end=\"4028\"><strong data-start=\"3918\" data-end=\"3961\">Session hijacking (sequestro de sess\u00e3o)<\/strong> permite acesso persistente sem triggers de alertas tradicionais.<\/p>\n<\/li>\n<li data-start=\"4029\" data-end=\"4206\">\n<p data-start=\"4031\" data-end=\"4206\"><strong data-start=\"4031\" data-end=\"4057\">Bloqueio de remedia\u00e7\u00e3o<\/strong> dificulta a resposta de equipes de seguran\u00e7a, deixando as organiza\u00e7\u00f5es vulner\u00e1veis por per\u00edodos prolongados.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4208\" data-end=\"4471\">O risco \u00e9 ainda mais grave em ambientes corporativos, onde uma \u00fanica conta comprometida pode facilitar movimenta\u00e7\u00f5es laterais em redes, acesso a dados sens\u00edveis ou implanta\u00e7\u00e3o de c\u00f3digos maliciosos via engenharia de sess\u00e3o.<\/p>\n<p data-start=\"4208\" data-end=\"4471\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4478\" data-end=\"4522\"><strong data-start=\"4481\" data-end=\"4522\">Boas pr\u00e1ticas para mitiga\u00e7\u00e3o e defesa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4524\" data-end=\"4585\">Perante esse cen\u00e1rio, algumas medidas defensivas se destacam:<\/p>\n<p style=\"text-align: justify;\" data-start=\"4587\" data-end=\"4639\"><strong data-start=\"4591\" data-end=\"4639\">Verifica\u00e7\u00e3o de extens\u00f5es antes da instala\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4641\" data-end=\"4703\">Antes de instalar uma extens\u00e3o, organiza\u00e7\u00f5es e usu\u00e1rios devem:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4705\" data-end=\"4882\">\n<li data-start=\"4705\" data-end=\"4745\">\n<p data-start=\"4707\" data-end=\"4745\">Checar a reputa\u00e7\u00e3o do desenvolvedor;<\/p>\n<\/li>\n<li data-start=\"4746\" data-end=\"4790\">\n<p data-start=\"4748\" data-end=\"4790\">Ler avalia\u00e7\u00f5es e coment\u00e1rios detalhados;<\/p>\n<\/li>\n<li data-start=\"4791\" data-end=\"4882\">\n<p data-start=\"4793\" data-end=\"4882\">Analisar as permiss\u00f5es solicitadas com ceticismo.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4884\" data-end=\"4943\"><strong data-start=\"4888\" data-end=\"4943\">Pol\u00edticas de Whitelisting em ambientes corporativos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4945\" data-end=\"5177\">Administradores de TI podem implementar <strong data-start=\"4985\" data-end=\"5032\">listas de extens\u00f5es permitidas (whitelists)<\/strong> e bloquear outras pela pol\u00edtica corporativa, reduzindo o risco de instala\u00e7\u00e3o de add-ons n\u00e3o autorizados.<\/p>\n<p data-start=\"4945\" data-end=\"5177\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5179\" data-end=\"5229\"><strong data-start=\"5183\" data-end=\"5229\">Monitoramento cont\u00ednuo de sess\u00f5es e tokens<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5231\" data-end=\"5426\">Ferramentas que detectam anomalias no uso de sess\u00f5es e tokens podem <strong data-start=\"5299\" data-end=\"5351\">identificar comportamentos suspeitos rapidamente<\/strong> e alertar as equipes de seguran\u00e7a.<\/p>\n<p data-start=\"5231\" data-end=\"5426\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5433\" data-end=\"5449\"><strong data-start=\"5436\" data-end=\"5449\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5451\" data-end=\"5972\">A descoberta de cinco extens\u00f5es maliciosas para o Google Chrome que se passam por ferramentas de produtividade para roubar contas corporativas representa um alerta s\u00e9rio para profissionais de seguran\u00e7a. Essas amea\u00e7as combinam <strong data-start=\"5677\" data-end=\"5741\">roupagens leg\u00edtimas com funcionalidades maliciosas profundas<\/strong>, como roubo de tokens de sess\u00e3o, bloqueio de a\u00e7\u00f5es de seguran\u00e7a e sequestro de sess\u00f5es, representando um risco significativo tanto para usu\u00e1rios individuais quanto para grandes organiza\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5974\" data-end=\"6390\">O caso demonstra que a <strong data-start=\"5997\" data-end=\"6149\">seguran\u00e7a n\u00e3o pode ser tomada como garantida apenas porque a funcionalidade parece \u00fatil ou porque a extens\u00e3o foi disponibilizada em uma loja oficial<\/strong>. Pol\u00edticas de seguran\u00e7a robustas, monitoramento constante e conscientiza\u00e7\u00e3o dos usu\u00e1rios s\u00e3o pilares essenciais para reduzir a superf\u00edcie de ataque e mitigar vetores explorados por agentes maliciosos.<\/p>\n<p data-start=\"5974\" data-end=\"6390\">\u00a0<\/p>\n<p data-start=\"6397\" data-end=\"6416\"><strong data-start=\"6401\" data-end=\"6416\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"6418\" data-end=\"7000\">\n<li data-start=\"6418\" data-end=\"6746\">\n<p data-start=\"6421\" data-end=\"6746\">\u201cCinco extens\u00f5es maliciosas do Chrome se passam por extens\u00f5es de produtividade para roubar contas\u201d \u2014 <strong>CaveiraTech<\/strong> <a class=\"decorated-link\" href=\"https:\/\/caveiratech.com\/post\/cinco-extensoes-maliciosas-do-chrome-se-passam-por-extensoes-de-produtividade-para-roubar-contas-9121261?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"6570\" data-end=\"6703\">https:\/\/caveiratech.com\/post\/cinco-extensoes-maliciosas-do-chrome-se-passam-por-extensoes-de-produtividade-para-roubar-contas-9121261<\/a>.<\/p>\n<\/li>\n<li data-start=\"6747\" data-end=\"7000\">\n<p data-start=\"6750\" data-end=\"7000\">\u201cFive Malicious Chrome Extensions Impersonate Workday and NetSuite to Hijack Accounts\u201d \u2014 <strong>The Hacker News<\/strong> \u00a0<a class=\"decorated-link\" href=\"https:\/\/thehackernews.com\/2026\/01\/five-malicious-chrome-extensions.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"6888\" data-end=\"6959\">https:\/\/thehackernews.com\/2026\/01\/five-malicious-chrome-extensions.html<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Extens\u00f5es maliciosas do Chrome: Uma nova fronteira de ataques para roubo de contas e sess\u00f5es No ambiente digital atual, extens\u00f5es de navegador s\u00e3o ferramentas populares que amplificam as funcionalidades dos navegadores, facilitando tarefas e melhorando a produtividade do usu\u00e1rio. Contudo, como mostrado em um recente relat\u00f3rio de pesquisadores em seguran\u00e7a da Socket Security, essa mesma [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23917","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23917"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23917\/revisions"}],"predecessor-version":[{"id":23925,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23917\/revisions\/23925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23918"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}