PUBLICIDADE

Extensões Maliciosas em Massa: Navegadores em Risco com Mais de 840 Mil Downloads Espalhados

19/01/2026
25 visualizações
3 min de leitura
Imagem principal do post

Pesquisadores da LayerX identificaram um novo conjunto de extensões maliciosas disponíveis para Chrome, Firefox e Edge que coletavam dados de navegação e instalavam backdoors para manter acesso persistente aos dispositivos. Ao todo, foram encontradas ao menos 17 extensões com mais de 840 mil downloads somados, muitas distribuídas por lojas oficiais dos navegadores.

O caso chama atenção tanto pela escala quanto pelo nível técnico: as extensões não só espionavam usuários como também eram capazes de executar uma série de ações maliciosas sem aviso, como desviar links de afiliados, inserir rastreamento via Google Analytics e contornar mecanismos de segurança das páginas visitadas. Vale lembrar que há cerca de um mês outro relatório já havia apontado que 4,3 milhões de usuários do Chrome e do Edge foram espionados por meio de extensões maliciosas.

Continuidade da campanha GhostPoster

PUBLICIDADE

Segundo a LayerX, essa descoberta está ligada à campanha conhecida como GhostPoster, que havia sido revelada originalmente pela Koi Security em dezembro de 2025. Naquela ocasião foi identificado outro grupo de 17 extensões com técnicas semelhantes e cerca de 50 mil downloads acumulados. As novas variantes ampliam e aprimoram os métodos de vigilância e acesso remoto.

Extensões identificadas

O relatório lista as seguintes extensões como parte desse novo conjunto malicioso:

- Google Translate in Right Click

- Translate Selected Text with GoogleAds Block

- Ultimate Floating Player – PiP Mode

- Convert Everything

- YouTube Download

- One Key Translate

- AdBlocker

- Save Image to Pinterest on Right Click

- Instagram Downloader

- RSS Feed

- Cool Cursor

- Full Page Screenshot

- Amazon Price History

- Color Enhancer

- Translate Selected Text with Right Click

- Page Screenshot Clipper

Publicação e alcance

Algumas dessas extensões foram publicadas originalmente ainda em 2020, o que indica que usuários podem ter ficado expostos por anos sem perceber. A maioria teve início na loja do Microsoft Edge e depois migrou para o Chrome e o Firefox, movimento que ampliou o alcance da campanha e dificultou a detecção.

Como o código malicioso era ocultado

Um dos aspectos mais incomuns do ataque foi a forma de esconder o código. Em alguns casos, scripts JavaScript estavam encobertos dentro do próprio arquivo PNG usado como logotipo da extensão. Esse código servia para baixar a carga principal de um servidor remoto. Para reduzir a chance de detecção, o download do módulo principal foi configurado para ocorrer em apenas cerca de 10% das execuções da extensão.

Capacidades e impactos das extensões

Quando ativado, o malware realizava diversas ações prejudiciais, entre elas:

- desvio de links de afiliados em grandes sites de e‑commerce, prejudicando criadores de conteúdo;

- inserção de rastreamento do Google Analytics em todas as páginas visitadas;

- remoção de cabeçalhos de segurança das respostas HTTP;

- contorno de sistemas de CAPTCHA por diferentes métodos;

- injeção de iframes invisíveis, usados para fraudes de anúncios e cliques, que se autodestruíam após alguns segundos.

Essas técnicas permitiam tanto espionagem contínua quanto fraudes financeiras e mineração de receita por meio de cliques e redirecionamentos, mantendo controle persistente dos navegadores infectados.

O relatório da LayerX destaca a necessidade de atenção redobrada ao instalar extensões, já que campanhas como a GhostPoster evoluem e aproveitam canais oficiais de distribuição para ampliar seu alcance, mantendo códigos maliciosos ocultos por longos períodos.

PUBLICIDADE

Comentários

Nenhum comentário ainda. Seja o primeiro a comentar!