Conteúdo verificado
sábado, 24 de janeiro de 2026 às 11:38 GMT+0

Alerta cibernético: Extensões do google chrome que roubam senhas e bloqueiam sua defesa 2026

O que parece uma ferramenta útil de produtividade pode ser, na verdade, um espião digital altamente sofisticado. Recentemente, pesquisadores da Socket.dev identificaram cinco extensões do Chrome que operam de forma coordenada para sequestrar contas e bloquear qualquer tentativa de defesa.

Embora o alvo principal sejam sistemas de grandes empresas (como Workday e NetSuite), a tecnologia utilizada por esses criminosos afeta diretamente a segurança pessoal de qualquer indivíduo, expondo senhas, redes sociais e até dados bancários.

A armadilha: Por que o usuário comum é alvo

  • O perigo começa na facilidade de instalação: Essas extensões usam nomes genéricos e designs profissionais para passar credibilidade. Para um usuário comum, o risco se manifesta de várias formas:
  • Aparência de legitimidade: Elas se apresentam como utilitários gratuitos para organizar o trabalho ou melhorar a segurança, mas operam em segundo plano capturando tudo o que você digita.
  • Falsa privacidade: As descrições na Chrome Web Store afirmam que "nenhum dado é coletado", induzindo o usuário a conceder permissões críticas de leitura e modificação de páginas web.
  • Porta de entrada para extorsão: Além de dados profissionais, as extensões monitoram o histórico de navegação em sites sensíveis e de conteúdo adulto, criando uma base de dados que pode ser usada para futuras chantagens.

Como o ataque silencioso funciona na prática

Diferente de vírus antigos que travavam o computador, estas ameaças são silenciosas e agem em três frentes perigosas:

1. Sequestro de contas sem precisar da senha

  • As extensões não focam apenas na sua senha, mas nos "cookies de sessão": Isso significa que, se você já estiver logado no seu e-mail ou banco, a extensão rouba o "passe de acesso" e o envia para o invasor. Ele consegue entrar na sua conta sem precisar digitar login, senha ou até mesmo o código de autenticação de dois fatores (MFA).

2. Sabotagem e bloqueio de defesa

  • Este é o ponto mais alarmante: a extensão monitora suas ações: Se você suspeitar de algo e tentar acessar a página de "Alterar Senha" ou as configurações de segurança do Google, a extensão identifica o movimento em milissegundos e apaga o conteúdo da tela ou redireciona você para uma página de erro. O usuário fica literalmente trancado fora das suas próprias opções de recuperação.

3. Monitoramento de infraestrutura pessoal

  • Além do trabalho, as extensões vigiam acessos ao GitHub, AWS e domínios de e-mail: Para quem desenvolve software ou gerencia pequenos projetos online, isso significa que toda a sua infraestrutura digital está sob vigilância constante, pronta para ser sequestrada a qualquer momento.

Técnicas de camuflagem: Por que é difícil perceber?

Os criminosos utilizam táticas de "anti-análise" para que o usuário não descubra o golpe:

  • Elas impedem a abertura das ferramentas de desenvolvedor do Chrome.
  • Monitoram campos de senha para garantir que o código malicioso não seja visto.
  • Utilizam servidores "descartáveis" que não possuem sites reais, apenas processam os dados roubados de forma invisível.

Guia de proteção: Como se blindar contra extensões maliciosas

Para evitar cair nessas armadilhas e garantir que seu navegador permaneça seguro, siga estas diretrizes essenciais:

  • Pratique o minimalismo digital: Instale apenas as extensões estritamente necessárias. Quanto mais extensões você tem, maior é a sua "superfície de ataque". Se não usa uma ferramenta há mais de um mês, remova-a.
  • Verifique o desenvolvedor e as avaliações: Antes de clicar em "Usar no Chrome", pesquise o nome do desenvolvedor. Desconfie de extensões com poucos usuários, descrições com erros de português ou promessas de "ferramentas premium gratuitas".
  • Analise as permissões solicitadas: Fique atento quando uma extensão pede para "Ler e alterar todos os seus dados nos sites visitados". Se a função da ferramenta é simples (como um modo escuro), ela não precisa de acesso aos seus dados bancários ou e-mails.
  • Use perfis separados: Utilize perfis diferentes no Chrome para atividades sensíveis (bancos e trabalho) e atividades casuais (extensões de jogos ou compras). Isso isola os cookies e dificulta o roubo de sessões importantes.
  • Auditoria periódica: Uma vez por mês, digite chrome://extensions na sua barra de endereços. Revise a lista e procure por itens que você não lembra de ter instalado ou que mudaram de nome e ícone subitamente.

O navegador como campo de batalha

O perigo para o usuário comum é a perda total de controle. Quando uma extensão maliciosa assume o navegador, ela se torna o intermediário entre você e a internet. Ela decide o que você vê e quem tem acesso aos seus dados. A sofisticação desta campanha mostra que não basta apenas ter um antivírus; é preciso ser extremamente criterioso com cada "pequena ferramenta" adicionada ao navegador.

Estão lendo agora

Conflito EUA x Venezuela: Quais os 4 impactos diretos para o Brasil?O cenário de tensão crescente no Caribe, marcado pelo reforço militar dos Estados Unidos e as acusações de "narcoterrori...
Os 10 mandamentos do crime: O código de conduta que rege as favelas do Comando Vermelho e que não mudam após a megaoperação do estadoO Comando Vermelho (CV), uma das maiores facções criminosas do Brasil, impõe um regime de regras estritas e punições sev...
A meta de US$ 8,5 trilhões: Elon Musk e o pacote de remuneração da Tesla – O maior acordo corporativo da históriaA assembleia anual de acionistas da Tesla, em Austin, Texas, marcou um ponto de virada decisivo para a empresa e seu CEO...
Tom Cruise aos 62 anos: Segredos das acrobacias em Missão Impossível e o limite do corpo humanoAos 62 anos, Tom Cruise continua a desafiar os limites físicos nas cenas de ação da franquia "Missão Impossível"). Em "M...
A traição e o massacre dos Porongos: O lado sombrio da Revolução Farroupilha e o racismo estrutural no Sul do BrasilA Revolução Farroupilha (1835-1845) é um marco no Rio Grande do Sul, mas sua narrativa tradicional, repleta de heroísmo,...
Israel vs. Irã: A batalha pelo poder nuclear e a queda do regimeA tensão entre Israel e Irã atingiu um novo patamar após o anúncio de uma campanha militar israelense liderada pelo prim...
As 4 ondas do feminismo: Da luta pelo voto ao ativismo online globalNas sociedades ocidentais, o feminismo é frequentemente dividido em quatro "ondas" distintas, marcando períodos de luta ...
Refrigerante e batata frita curam enxaqueca? Verdade ou mito? Especialistas explicam o fenômeno viralA enxaqueca é uma condição neurológica complexa que afeta mais de 1 bilhão de pessoas no mundo, incluindo 30 milhões no ...
"Ainda Estou Aqui": Uma análise crítica do filme que está no centro da polêmica sobre a ditadura - Há espaço para divergências?Desde sua estreia no Festival de Veneza em 2024, onde recebeu 10 minutos de aplausos, até suas indicações ao Oscar de 20...
5 filmes imperdíveis parecidos com Interestelar para assistir no streaming para fãs de ficção científica - Lista atualizadaO filme Interestelar, lançado em 2014 e dirigido por Christopher Nolan, permanece como um dos maiores marcos do cinema d...
Por que machos e fêmeas de aves têm tamanhos diferentes?Você já se perguntou por que machos e fêmeas de algumas espécies de aves têm tamanhos diferentes? Esse fenômeno, chamado...
Passo a passo para recuperar sua conta do Facebook usando o nome de usuário ou número de celularSe você perdeu o acesso à sua conta do Facebook porque esqueceu o e-mail cadastrado, não se preocupe. A plataforma permi...