Conteúdo verificado
sábado, 24 de janeiro de 2026 às 11:38 GMT+0

Alerta cibernético: Extensões do google chrome que roubam senhas e bloqueiam sua defesa 2026

O que parece uma ferramenta útil de produtividade pode ser, na verdade, um espião digital altamente sofisticado. Recentemente, pesquisadores da Socket.dev identificaram cinco extensões do Chrome que operam de forma coordenada para sequestrar contas e bloquear qualquer tentativa de defesa.

Embora o alvo principal sejam sistemas de grandes empresas (como Workday e NetSuite), a tecnologia utilizada por esses criminosos afeta diretamente a segurança pessoal de qualquer indivíduo, expondo senhas, redes sociais e até dados bancários.

A armadilha: Por que o usuário comum é alvo

  • O perigo começa na facilidade de instalação: Essas extensões usam nomes genéricos e designs profissionais para passar credibilidade. Para um usuário comum, o risco se manifesta de várias formas:
  • Aparência de legitimidade: Elas se apresentam como utilitários gratuitos para organizar o trabalho ou melhorar a segurança, mas operam em segundo plano capturando tudo o que você digita.
  • Falsa privacidade: As descrições na Chrome Web Store afirmam que "nenhum dado é coletado", induzindo o usuário a conceder permissões críticas de leitura e modificação de páginas web.
  • Porta de entrada para extorsão: Além de dados profissionais, as extensões monitoram o histórico de navegação em sites sensíveis e de conteúdo adulto, criando uma base de dados que pode ser usada para futuras chantagens.

Como o ataque silencioso funciona na prática

Diferente de vírus antigos que travavam o computador, estas ameaças são silenciosas e agem em três frentes perigosas:

1. Sequestro de contas sem precisar da senha

  • As extensões não focam apenas na sua senha, mas nos "cookies de sessão": Isso significa que, se você já estiver logado no seu e-mail ou banco, a extensão rouba o "passe de acesso" e o envia para o invasor. Ele consegue entrar na sua conta sem precisar digitar login, senha ou até mesmo o código de autenticação de dois fatores (MFA).

2. Sabotagem e bloqueio de defesa

  • Este é o ponto mais alarmante: a extensão monitora suas ações: Se você suspeitar de algo e tentar acessar a página de "Alterar Senha" ou as configurações de segurança do Google, a extensão identifica o movimento em milissegundos e apaga o conteúdo da tela ou redireciona você para uma página de erro. O usuário fica literalmente trancado fora das suas próprias opções de recuperação.

3. Monitoramento de infraestrutura pessoal

  • Além do trabalho, as extensões vigiam acessos ao GitHub, AWS e domínios de e-mail: Para quem desenvolve software ou gerencia pequenos projetos online, isso significa que toda a sua infraestrutura digital está sob vigilância constante, pronta para ser sequestrada a qualquer momento.

Técnicas de camuflagem: Por que é difícil perceber?

Os criminosos utilizam táticas de "anti-análise" para que o usuário não descubra o golpe:

  • Elas impedem a abertura das ferramentas de desenvolvedor do Chrome.
  • Monitoram campos de senha para garantir que o código malicioso não seja visto.
  • Utilizam servidores "descartáveis" que não possuem sites reais, apenas processam os dados roubados de forma invisível.

Guia de proteção: Como se blindar contra extensões maliciosas

Para evitar cair nessas armadilhas e garantir que seu navegador permaneça seguro, siga estas diretrizes essenciais:

  • Pratique o minimalismo digital: Instale apenas as extensões estritamente necessárias. Quanto mais extensões você tem, maior é a sua "superfície de ataque". Se não usa uma ferramenta há mais de um mês, remova-a.
  • Verifique o desenvolvedor e as avaliações: Antes de clicar em "Usar no Chrome", pesquise o nome do desenvolvedor. Desconfie de extensões com poucos usuários, descrições com erros de português ou promessas de "ferramentas premium gratuitas".
  • Analise as permissões solicitadas: Fique atento quando uma extensão pede para "Ler e alterar todos os seus dados nos sites visitados". Se a função da ferramenta é simples (como um modo escuro), ela não precisa de acesso aos seus dados bancários ou e-mails.
  • Use perfis separados: Utilize perfis diferentes no Chrome para atividades sensíveis (bancos e trabalho) e atividades casuais (extensões de jogos ou compras). Isso isola os cookies e dificulta o roubo de sessões importantes.
  • Auditoria periódica: Uma vez por mês, digite chrome://extensions na sua barra de endereços. Revise a lista e procure por itens que você não lembra de ter instalado ou que mudaram de nome e ícone subitamente.

O navegador como campo de batalha

O perigo para o usuário comum é a perda total de controle. Quando uma extensão maliciosa assume o navegador, ela se torna o intermediário entre você e a internet. Ela decide o que você vê e quem tem acesso aos seus dados. A sofisticação desta campanha mostra que não basta apenas ter um antivírus; é preciso ser extremamente criterioso com cada "pequena ferramenta" adicionada ao navegador.

Estão lendo agora

"Você Abusou": O hit brasileiro que virou hino do partido socialista francês e conquistou Stevie Wonder e outros grandes nomes da músicaA dupla baiana Antônio Carlos & Jocafi completa mais de 50 anos de carreira com uma obra robusta, marcada por festivais,...
Lula e governadores em choque: Zerar impostos de importação é solução ou manobra política contra a inflação?No dia 7 de março de 2025, o governo do presidente Luiz Inácio Lula da Silva anunciou a decisão de zerar o imposto de im...
Dicas de 6 novos filmes e séries de suspense da Netflix em 2024 - ConfiraA Netflix acaba de lançar uma seleção empolgante de filmes e séries de suspense em seu catálogo, oferecendo aos espectad...
Acordo Mercosul-União Europeia: O que vai mudar na economia do Brasil em 2026Após mais de 25 anos de negociações, o acordo de livre comércio entre Mercosul e União Europeia entrou em vigor de forma...
CPI do INSS pode ser enterrada? Entenda o custo político e quem pode sair ganhandoA crise no Instituto Nacional do Seguro Social (INSS) tem pressionado o Governo Federal, levantando dúvidas sobre como s...
Quem é o "demiurgo"? O conceito de Platão que virou meme na internet e viralizou no TikTokO conceito milenar de "demiurgo" o artesão cósmico de Platão e o tirano gnóstico ressurge na era digital como um poderos...
A verdade sobre o AI-5: Uma resposta à esquerda ou um mito?O Ato Institucional Número 5 (AI-5), decretado em 13 de dezembro de 1968 pelo então presidente Costa e Silva, marcou um ...
Arquivos secretos da PF explicam o indiciamento da tríade Jair, Eduardo Bolsonaro e Silas Malafaia - Pedido de asilo e conspiração contra a soberania nacionalA Polícia Federal indiciou o ex-presidente Jair Bolsonaro (PL) e o deputado federal Eduardo Bolsonaro (PL-SP), atualment...
Ragnarok Origin: Requisitos para jogar no celular e PCVocê já se divertiu com Ragnarök Online e está curioso sobre Ragnarök Origin? Descubra se seu dispositivo tem o que é ne...
Trump e uma nova era de Imperialismo? Entenda o que está em jogoDesde que reassumiu a presidência dos Estados Unidos, Donald Trump tem feito declarações polêmicas que levantam um debat...
Os 12 melhores filmes com "loop temporal:" Uma viagem pelo tempo e pela imaginaçãoO conceito de loop temporal é uma das ideias mais fascinantes da ficção. Imagine viver o mesmo dia repetidamente, tentan...
Segredos do seu cabelo: O que ele revela sobre sua saúde?O cabelo não é apenas uma expressão estética; ele é um indicador valioso da nossa saúde interna e bem-estar. Este resumo...