NOTÍCIAS
Ciência e Tecnologia
Novo ataque ao Google Chrome rouba senhas de usuários e controla PC
Foto: Reprodução

São vários passos de atuação desse método: ele começa roubando credenciais de perfil Google

Browser Syncjacking: esse é o nome de um novo ataque que utiliza extensões falsas do Google Chrome para roubar credenciais e informações sensíveis de dispositivos infectados.

 

Descoberto no final de janeiro de 2025, o método foi revelado por pesquisadores da empresa de cibersegurança SquareX e tem potencial para causar estragos na vida digital de milhares de usuários Chrome que costumam utilizar extensões.

 

São vários passos de atuação desse método: ele começa roubando credenciais de perfil Google, depois toma controle do navegador e termina com acesso completo ao computador da vítima. Um dos pontos mais preocupantes é que praticamente não existe interação da vítima para permitir o trabalho malicioso, apenas a instalação da extensão.

 

Veja também 

 

IA mostra como grandes cidades no mundo ficarão se o nível dos oceanos continuar subindo

 

Saiba como funciona o mecanismo de alerta de chuva forte pelo celular, usado pela primeira vez

A trilha desse ataque começa com um cibercriminoso desenvolvendo um domínio Google Workspace malicioso que contenha diversos perfis de usuários — e sem ativar o segundo fator de autenticação dessas contas, como nota o Bleeping Computer.

 

Por meio desse trabalho, uma extensão Chrome falsa que chame atenção de vítimas é criada e publicada na Chrome Web Store. Peça instalada no computador, a vítima é silenciosamente logada no Google Workspace criminoso. “Utilizando diversas técnicas de engenharia social, o usuário acaba descobrindo a extensão maliciosa na Chrome Store”, explicam os pesquisadores.

 

Extensão falsa

 

“Vendo que essa extensão possui apenas recursos básicos de leitura/gravação disponíveis de extensões mais populares, como Grammarly, Zoom, Calendly, a vítima instala a extensão. A extensão fornece a funcionalidade que promete, eliminando ainda mais qualquer suspeita de que a extensão seja maliciosa. Com o tempo, a presença da extensão fica em segundo plano à medida que a vítima retorna à sua rotina diária. É aí que a extensão se conecta ao domínio do invasor, recupera as credenciais e conclui as etapas relevantes do OAuth para registrar a vítima em uma das contas de usuário criadas”.

 

Extensão falsa do Zoom

Fotos: Reprodução

 

O programa criminoso continua sua ação ao injetar conteúdo em uma página de suporte legítima do Google (abusando de privilégios de leitura e gravação): ele pede ao usuário para realizar sincronização do Chrome.bAo final, com o Chrome sincronizado, o cibercriminoso tem acesso aos dados armazenados, senhas, histórico, emails e escalar para outros ataques que geram o roubo dos tópicos listados abaixo.

 

Arquivos armazenados no Google Drive/One Drive


Qualquer informação copiada para a área de transferência do dispositivo


Todas as entradas do usuário, incluindo senhas e informações financeiras


Redirecionar usuários para páginas maliciosas


Autenticar silenciosamente o acesso de terceiros a aplicativos corporativos


Instalar extensões maliciosas


Acessar sistemas de arquivos


Modificar sistemas


Capturar pressionamentos de teclas, gravar áudio pelo microfone, acessar a webcam, capturas de tela, monitorar o conteúdo da área de transferência e rastrear envios de formulários em todos os navegadores.


Controlar remotamente o dispositivo“Ao contrário dos ataques de extensão anteriores que envolvem engenharia social elaborada, os cibercriminosos agora precisam apenas de permissões mínimas e de uma pequena etapa de engenharia social, quase sem necessidade de interação do usuário para executar este ataque”, escrevem os pesquisadores.

 

“A menos que a vítima seja extremamente paranóica em termos de segurança e seja tecnicamente experiente o suficiente para navegar constantemente nas configurações do Chrome em busca de rótulos de navegadores gerenciados, não há indicação visual real de que um navegador foi sequestrado”. O Bleeping Computer, que primeiro relatou o caso, entrou em contato com o Google e ainda não recebeu uma resposta.

 

Curtiu? Siga o PORTAL DO ZACARIAS no FacebookTwitter e no Instagram.

Entre no nosso Grupo de WhatAppCanal e Telegram

 

Casos como esses reforçam a necessidade de ferramentas que nos auxiliem na internet, como os antivírus. Existem diversas soluções interessantes no mercado — e até gratuitas já irão lhe ajudar. Entre elas, você pode dar uma olhada nos softwares da Avast, Kaspersky, ESET, MalwareBytes e outros. 

 

Fonte: Mundo Tec

LEIA MAIS
DEIXE SEU COMENTÁRIO

Nome:

Mensagem:

Copyright © 2013 - 2026. Portal do Zacarias - Todos os direitos reservados.