Voltar
Malware Intelligence
Tabela de conteúdo

 

O que são extensões de navegador?

As extensões do navegador são miniaplicativos que adicionam mais recursos e funcionalidades ao navegador. Algumas das extensões mais comuns são bloqueadores de anúncios, gerenciadores de senhas, extensões de verificação gramatical, criadores de capturas de tela e tradutores. Eles permitem que os usuários integrem seus navegadores com seus serviços preferidos.

Após a instalação, as extensões exigem permissões, como acesso para ler, editar e alterar dados nos sites que o usuário visita. As permissões que permitem que as extensões leiam o histórico de navegação do usuário ou modifiquem os dados que o usuário copia e cola são uma maneira infalível de permitir que a extensão monitore todas as suas atividades. No entanto, para extensões de navegador que funcionam bem, os usuários geralmente concedem essas permissões ou ignoram as configurações padrão da extensão.

Browser extensions Permissions

A maioria das extensões de navegador oferece recursos que interagem com a página da Web atual, como gerenciadores de senhas que preenchem senhas de sites diferentes ou extensões de dicionário que fornecem definições instantâneas para palavras. Pelo mesmo motivo, os usuários não se preocupam com as permissões.

Algumas extensões exigem permissões mais amplas. Por exemplo, a extensão Web Developer para Chrome exige permissão para ler e alterar os dados dos usuários nos sites que eles visitam e em seu histórico de navegação, modificar os dados que os usuários copiam e colam e alterar as configurações do usuário que controlam o acesso do site a recursos como cookies, Javascript, plug-ins, geolocalização, microfone, câmera etc.

Browser Extensions Web Developer

Se uma extensão tiver permissão para acessar todas as páginas da web que o usuário visita, o usuário pode estar abrindo a porta para ataques maliciosos. Ele pode funcionar como um keylogger e capturar informações confidenciais, inserir anúncios, redirecionar o tráfego de pesquisa para sites maliciosos, etc. Isso não significa que todas as extensões sejam maliciosas, mas elas certamente podem ser perigosas.

As extensões de navegador que funcionam estaticamente e não se conectam a servidores externos geralmente são seguras. As extensões que exigem uma conexão com o servidor para recuperar dados são mais confidenciais porque os cibercriminosos podem aproveitar esse recurso; eles podem sequestrar o servidor ou o nome de domínio para promover seu esquema malicioso.

Algumas extensões podem exibir anúncios:

Browser Extensions Ads
As extensões fazem parte de uma rede de longa data de fraude publicitária e publicidade maliciosa. Quando os complementos do Chrome foram anunciados pela primeira vez em 2009, inicialmente a maioria das extensões se concentrava apenas em determinadas áreas, mas eram usadas principalmente para bloquear anúncios. No entanto, atualmente, essas mesmas extensões exibem anúncios.

É seguro deixar seu navegador gerenciar senhas?

O uso da Internet disparou na última década e, hoje, um usuário médio passa 6,5 horas on-line diariamente. Serviços on-line, como e-mail, mídias sociais, lojas on-line e serviços de streaming, são as plataformas mais populares nas quais os usuários passam o tempo. No entanto, por conveniência, a maioria dos usuários salva suas senhas nos navegadores para inserir a senha desse site no login, automaticamente. Tentar memorizar várias senhas pode ser complicado. Portanto, cada vez mais navegadores perguntam aos usuários se eles gostariam que o navegador salvasse suas credenciais. Se os usuários habilitarem essa opção, suas senhas serão salvas e sincronizadas localmente e em outros dispositivos que o usuário tenha usado para fazer login.


Suas extensões seguras podem se transformar em malware

Em alguns casos, extensões de navegador populares que são confiáveis para serem seguras são vendidas para organizações obscuras ou até mesmo sequestradas. Grupos maliciosos que se encarregam dessas extensões configuram atualizações que podem transformar extensões aparentemente inofensivas em malware. As extensões comprometidas conectam o navegador a uma arquitetura de comando e controle, para exfiltrar dados confidenciais de usuários desavisados e expô-los a riscos adicionais.

 

Mercados subterrâneos que vendem impressões digitais

Os dados não autorizados coletados podem incluir informações confidenciais, como credenciais de login nas contas do portal de pagamento on-line do usuário, serviços bancários eletrônicos, compartilhamento de arquivos ou sites de redes sociais. Também pode roubar cookies associados a essas contas, detalhes do agente do usuário do navegador e outros detalhes do navegador e do PC.

Os cibercriminosos, muito recentemente, perceberam o valor de impressões digitais exclusivas de usuários, onde essas identidades digitais estão sendo vendidas em mercados clandestinos, como a Genesis Store e o Russian Market.

Os operadores da Genesis Store desenvolveram um plug-in .crx para navegadores baseados em Chromium para facilitar o uso de identidades roubadas, da maneira que quiserem. O plugin instala perfis digitais roubados no navegador do cibercriminoso, permitindo que o ator ative um doppelgänger da vítima. Em seguida, o atacante só precisa se conectar a um servidor proxy com um endereço IP da localização da vítima para contornar os mecanismos de verificação do sistema antifraude, fingindo ser um usuário legítimo.

Um resumo dos bots Genesis disponíveis:

Genesis Bots


Conclusão

  • Quanto menos extensões no seu navegador, melhor. Não instale extensões que levantem a menor suspeita em sua mente. Menos extensões só ajudariam seu navegador a ser mais rápido. As extensões não afetam apenas o desempenho do seu computador, mas também podem ser um potencial vetor de ataque.
  • Instale extensões somente de lojas oficiais da Web. As extensões disponíveis nessas lojas passam por testes de segurança, com especialistas em segurança filtrando aquelas que são maliciosas da cabeça aos pés. Mesmo que isso não garanta uma experiência de navegação segura, elas são melhores do que as extensões de fontes externas.
  • Observe as permissões que as extensões exigem. Se uma extensão que já está instalada no seu computador solicitar uma nova permissão, isso pode ser uma bandeira vermelha. Sempre existe a possibilidade de a extensão ter sido invadida ou vendida.
  • Antes de instalar qualquer extensão, é sempre uma boa ideia examinar as permissões necessárias e verificar se elas são apropriadas para a funcionalidade oferecida pela extensão. Se as permissões solicitadas não parecerem lógicas em correspondência com as funções da extensão, provavelmente é melhor nem instalar essa extensão.
Nenhum item encontrado.

Blogs relacionados