Novo ataque ao Google Chrome rouba senhas de usuários e controla PC

Novo ataque ao Google Chrome rouba senhas de usuários e controla PC

Browser Syncjacking: esse é o nome de um novo ataque que utiliza extensões falsas do Google Chrome para roubar credenciais e informações sensíveis de dispositivos infectados.

Descoberto no final de janeiro de 2025, o método foi revelado por pesquisadores da empresa de cibersegurança SquareX e tem potencial para causar estragos na vida digital de milhares de usuários Chrome que costumam utilizar extensões.

  • Malware que mira usuários do macOS se passa por Google Chrome e Telegram

São vários passos de atuação desse método: ele começa roubando credenciais de perfil Google, depois toma controle do navegador e termina com acesso completo ao computador da vítima. Um dos pontos mais preocupantes é que praticamente não existe interação da vítima para permitir o trabalho malicioso, apenas a instalação da extensão.

Extensão falsaExtensão falsa

O modus operandi

A trilha desse ataque começa com um cibercriminoso desenvolvendo um domínio Google Workspace malicioso que contenha diversos perfis de usuários — e sem ativar o segundo fator de autenticação dessas contas, como nota o Bleeping Computer.

Por meio desse trabalho, uma extensão Chrome falsa que chame atenção de vítimas é criada e publicada na Chrome Web Store. Peça instalada no computador, a vítima é silenciosamente logada no Google Workspace criminoso.

“Utilizando diversas técnicas de engenharia social, o usuário acaba descobrindo a extensão maliciosa na Chrome Store”, explicam os pesquisadores.

“Vendo que essa extensão possui apenas recursos básicos de leitura/gravação disponíveis de extensões mais populares, como Grammarly, Zoom, Calendly, a vítima instala a extensão. A extensão fornece a funcionalidade que promete, eliminando ainda mais qualquer suspeita de que a extensão seja maliciosa. Com o tempo, a presença da extensão fica em segundo plano à medida que a vítima retorna à sua rotina diária. É aí que a extensão se conecta ao domínio do invasor, recupera as credenciais e conclui as etapas relevantes do OAuth para registrar a vítima em uma das contas de usuário criadas”.

O programa criminoso continua sua ação ao injetar conteúdo em uma página de suporte legítima do Google (abusando de privilégios de leitura e gravação): ele pede ao usuário para realizar sincronização do Chrome.

Ao final, com o Chrome sincronizado, o cibercriminoso tem acesso aos dados armazenados, senhas, histórico, emails e escalar para outros ataques que geram o roubo dos tópicos listados abaixo.

  • Arquivos armazenados no Google Drive/One Drive
  • Qualquer informação copiada para a área de transferência do dispositivo
  • Todas as entradas do usuário, incluindo senhas e informações financeiras
  • Redirecionar usuários para páginas maliciosas
  • Autenticar silenciosamente o acesso de terceiros a aplicativos corporativos
  • Instalar extensões maliciosas
  • Acessar sistemas de arquivos
  • Modificar sistemas
  • Capturar pressionamentos de teclas, gravar áudio pelo microfone, acessar a webcam, capturas de tela, monitorar o conteúdo da área de transferência e rastrear envios de formulários em todos os navegadores
  • Controlar remotamente o dispositivo

Extensão falsa do ZoomExtensão falsa do Zoom

“Ao contrário dos ataques de extensão anteriores que envolvem engenharia social elaborada, os cibercriminosos agora precisam apenas de permissões mínimas e de uma pequena etapa de engenharia social, quase sem necessidade de interação do usuário para executar este ataque”, escrevem os pesquisadores. “A menos que a vítima seja extremamente paranóica em termos de segurança e seja tecnicamente experiente o suficiente para navegar constantemente nas configurações do Chrome em busca de rótulos de navegadores gerenciados, não há indicação visual real de que um navegador foi sequestrado”.

O Bleeping Computer, que primeiro relatou o caso, entrou em contato com o Google e ainda não recebeu uma resposta.

Casos como esses reforçam a necessidade de ferramentas que nos auxiliem na internet, como os antivírus. Existem diversas soluções interessantes no mercado — e até gratuitas já irão lhe ajudar. Entre elas, você pode dar uma olhada nos softwares da Avast, Kaspersky, ESET, MalwareBytes e outros.

Compartilhe essa publicação, clicando nos botões abaixo:

Sobre Redação

Portal Direto Noticias - Imparcial, Transparente e Direto | https://diretonoticias.com.br | Notícias de Guarapari, ES e Brasil. Ative as notificações ao entrar e torne-se um seguidor. Caso prefira receber notícias por email, inscreva-se em nossa Newsletter, ou em nossas redes:

Veja Também

Túneis descritos por Leonardo Da Vinci são encontrados na Itália

Túneis descritos por Leonardo Da Vinci são encontrados na Itália

Pesquisadores descobriram uma série de túneis secretos localizados abaixo do Castelo Sforzesco, que fica em Milão. Até aí, tudo bem, se não fosse por um detalhe: essas passagens já haviam sido descritas no século XV pelo grande artista do Renascimento Leonardo Da Vinci. Descobertos por especialistas da Universidade Politécnica de Milão, os túneis trazem novas

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *