Mais de 500 extensões transferidas da Chrome Web Store carregaram de forma clandestina dados de navegação privada em servidores controlados por hackers. A conclusão foi de um estudo levado a cabo pela própria equipa do Google Chrome, em parceria com dois investigadores, os primeiros a identificar o esquema fraudulento de publicidade. Depois de 1,7 milhões de utilizadores terem sido afetados a empresa identificou as extensões e já as eliminou da Chrome Web Store.

As extensões do Chrome são usadas para personalizar o browser da Internet, alterar interfaces do utilizador, bloquear anúncios ou gerenciar cookies, por exemplo. No entanto, Jacob Rickerd, engenheiro de segurança informática na Duo, e Jamila Kaya investigadora independente, garantem que as extensões que descobriram fazem parte de uma campanha de publicidade maliciosa que também coletava dados do internauta.

Neste caso em particular, os hackers redirecionavam as vítimas de fluxos de anúncios online legítimos para páginas com malware. "Essas extensões eram comumente apresentadas como aquelas que ofereciam publicidade como um serviço", explicam os investigadores.

Medidas da Google reduzem 98% das apps que acedem a mensagens SMS e dados telefónicos
Medidas da Google reduzem 98% das apps que acedem a mensagens SMS e dados telefónicos
Ver artigo

A campanha terá estado ativa desde janeiro de 2019, com a ação a escalar entre março e junho. Inicialmente, os investigadores identificaram 71 extensões com malware, enquanto a Google identificou 430, também relacionadas com esta campanha, no geral sem classificações na Chrome Web Store e com um código muito semelhante.

Assim que transferidas, as extensões ligariam os utilizadores a um servidor de comando e controlo, que depois filtraria os dados de navegação privada sem o seu conhecimento. Mas, para além disso, a extensão redirecionaria os internautas para vários domínios com streams de publicidade. Apesar de uma grande parte desses fluxos de anúncios serem "genuínos", foram muitas vezes associados a fluxos de publicidade maliciosa que redirecionavam os utilizadores para páginas de destino de malware e phishing.

A maior parte dos dados descobertos pelos investigadores foram identificados com o CRXcavator, a ferramenta gratuita e automática de avaliação de segurança da extensão do Chrome da Duo. No campo "negro" do malware um dos mais recentes avisos foi da Kaspersky, alertando para partilhas de malware disfarçados de documentos sobre o Coronavírus. Em janeiro deste ano foi a vez de o SAPO TEK identificar uma nova vaga de phishing, com as empresas portuguesas a voltarem a ser o isco.

Newsletter

Receba o melhor do SAPO Tek. Diariamente. No seu email.

Notificações

Subscreva as notificações SAPO Tek e receba a informações de tecnologia.

Na sua rede favorita

Siga-nos na sua rede favorita.