O investigador de cibersegurança Wladimir Palant foi quem descobriu a presença de código malicioso habilmente camuflado nessas extensões, mantendo os utilizadores à margem dos riscos potenciais. Uma análise aprofundada da extensão PDF Toolbox revelou que ela continha código disfarçado de legítimo API wrapper de extensão.
Em mais um capítulo da batalha contínua para manter a segurança e privacidade online, a Google teve recentemente de remover 32 extensões maliciosas da Chrome Web Store, que coletivamente alcançaram a impressionante marca de 75 milhões de downloads. Estas extensões, que inicialmente pareciam fornecer funcionalidades legítimas, eram na realidade lobos disfarçados de cordeiros, capazes de alterar resultados de pesquisas, impulsionar spam e propagandas indesejadas.
O investigador de cibersegurança Wladimir Palant foi quem descobriu a presença de código malicioso habilmente camuflado nessas extensões, mantendo os utilizadores à margem dos riscos potenciais. Uma análise aprofundada da extensão PDF Toolbox revelou que ela continha código disfarçado de legítimo API wrapper de extensão. Este código permitia ao domínio “serasearchtop[.]com” injetar JavaScript arbitrário em qualquer site visitado pelo utilizador.
Apesar de não ter observado qualquer atividade maliciosa, Palant reconheceu o potencial de abuso deste código, que varia desde a inserção de anúncios em páginas web até o roubo de informações sensíveis. Mais tarde, descobriu-se que o mesmo código suspeito estava presente em outras 18 extensões do Chrome, incluindo Autoskip for Youtube e Soundboost, que juntas tinham um total de 55 milhões de downloads.
Neste artigo vão encontrar:
Numa luta constante para garantir a segurança online dos utilizadores, a Google removeu recentemente 32 extensões maliciosas da Chrome Web Store. Com um número coletivo de downloads que alcançou os 75 milhões, estas extensões tinham a habilidade de alterar os resultados das pesquisas e veicular spam ou anúncios indesejados, apresentando-se como possuindo funcionalidades legítimas.
Foi Wladimir Palant, investigador de cibersegurança, que descobriu que estas extensões possuíam um código malicioso habilmente disfarçado. Este código, descoberto na extensão PDF Toolbox, estava dissimulado como um legítimo invólucro de API de extensão, permitindo que o domínio “serasearchtop[.]com” injetasse JavaScript arbitrário em qualquer site que o utilizador visitasse.
Apesar de Palant não ter observado qualquer atividade maliciosa, o potencial de abuso deste código é vasto, desde a inserção de anúncios nas páginas da web até ao roubo de informações sensíveis.
Posteriormente, Palant descobriu o mesmo código suspeito em outras 18 extensões do Chrome, incluindo Autoskip for Youtube e Soundboost. Estas extensões acumulavam um total de 55 milhões de downloads. Apesar dos esforços de Palant para reportar as extensões à Google, elas permaneceram disponíveis na Chrome Web Store.
A Avast entrou em cena para reportar as extensões à Google após confirmar a sua natureza maliciosa, ampliando a lista para 32 entradas. A empresa destacou que as extensões eram adware que sequestravam os resultados das pesquisas para exibir links patrocinados e resultados pagos, por vezes veiculando até links maliciosos.
Os utilizadores devem estar cientes de que a remoção das extensões da Chrome Web Store não as desativa ou desinstala automaticamente dos seus navegadores. Portanto, é necessária uma ação manual para eliminar o risco.
Este incidente sublinha a importância de ser cauteloso ao baixar extensões da Chrome Web Store. É crucial pesquisar cuidadosamente uma extensão antes de fazer o download e verificar as permissões que ela requer. Os utilizadores também devem prestar atenção nas avaliações e classificações de uma extensão antes de a descarregar, pois podem ser um excelente indicador dos seus riscos potenciais.
A Google leva a segurança e privacidade dos seus utilizadores a sério e tem políticas em vigor para mantê-los seguros. No entanto, incidentes como estes demonstram que atores maliciosos ainda conseguem infiltrar-se na Chrome Web Store. Assim, é crucial que tanto os utilizadores como os desenvolvedores permaneçam vigilantes e tomem as precauções necessárias para prevenir tais incidentes no futuro.
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado! |
Fundador do Androidgeek.pt. Trabalho em TI há dez anos. Apaixonado por tecnologia, Publicidade, Marketing Digital, posicionamento estratégico, e claro Android <3