Extensões maliciosas do Google Chrome têm mais de 130 milhões de downloads, revela ISH Tecnologia

Extensões maliciosas do Google Chrome têm mais de 130 milhões de downloads, revela ISH Tecnologia

A ISH Tecnologia, referência nacional em cibersegurança, divulga mensalmente um relatório sobre quais foram as principais ameaças cibernéticas encontradas por sua equipe de especialistas no último mês.
 

Em julho, a empresa destaca o alerta dado ao alto número de extensões maliciosas disponíveis para download no navegador Google Chrome, além de perigosos malwares sendo vendidos em fóruns ilegais da deep e dark web.

Confira:

Extensões maliciosas do Google Chrome

O levantamento da ISH alerta para a existência de diversas extensões maliciosas sendo disponibilizadas para download na Chrome Web Store, loja oficial do navegador. Somadas, as mais baixadas ultrapassam 130 milhões de downloads. São extensões que podem solicitar ao usuário o consentimento para acessar sua localização, incorporação de anúncios na Web, e coleta de informações (que, em casos maliciosos, podem se converter no roubo de dados de cartões de crédito e credenciais, por exemplo).
 

De maneira geral, a empresa recomenda que os usuários tenham muito cuidado ao baixar essas extensões, se atentando a questões como avaliações de usuários e permissões solicitadas. Ressalta ainda que, ao tomar ciência da existência de arquivos maliciosos, o Google faz sua remoção quase imediatamente, mas alguns se mantém na loja por meio de atualizações. A ISH traz uma lista de extensões já detectadas como maliciosas:
 

Autoskip for Youtube

Soundboost

Crystal Adblock

Brisk VPN

Clipboard Helper

Maxi Refresher

Quick Translation

Easyview Reader view

PDF Toolbox

Epsilon ad blocker

Craft Cursros

Alfablocker ad blocker

Zoom Plus

Base image downloader

Clickish fun cursors

Cursor-A custom cursor

Amazing Dark Mode

Maximum Color Changer for Youtube

Awesome Auto Refresh

Venus Adblock

Adblock Dragon

Readl Reader mode

Volume Frenzy

Image download center

Font Customizer

Easy Undo Closed Tabs

Screence screen recorder

OneCleaner

Repeat Button

Leap Video Downloader

Tap Image Downloader

Qspeed Video Speed Controller

HyperVolume

Light Picture-in-picture

Medusa Stealer

Consiste em um MaaS (Malware as a Service – Malware como serviço), sendo vendido em fóruns ilegais para criminosos que não necessariamente necessitam do conhecimento técnico para realizar o ataque. O referido malware tem como intuito realizar a coleta de dados e informações do dispositivo infectado, apresentando ainda para o ator malicioso que fizer sua compra um painel exclusivo para personalização e administração do malware.
 

No seu anúncio de venda, o Medusa afirma ser capaz de obter informações como dados de 100 navegadores, 107 carteiras de criptomoedas e campos de preenchimento automático (que podem incluir senhas e dados de cartões salvos).

RedEnergy

Trata-se de um stealer-as-a-ransomware que possui como alvos principais os setores de serviços públicos de energia, petróleo, gás e telecomunicações no Brasil e nas Filipinas. A variante utiliza uma campanha enganosa de atualização de navegadores para atrair seus alvos, induzindo-os à necessidade de uma correção urgente. Após a invasão ao sistema, extrai furtivamente informações confidenciais e passa a criptografar arquivos comprometidos.
 

A técnica utilizada pelo RedEnergy envolve o redirecionamento maliciosos, ou seja, quando um usuário tenta visitar o site da empresa alvo por meio de seu perfil no LinkedIn, é redirecionado a um site malicioso sem suspeitar.

Ransomware 8base

Grupo de ransomware cujos primeiros incidentes datam de março de 2022, com um período de relativo silêncio após isso. Ganhou notoriedade entre maio e junho de 2023, quando listou 107 organizações invadidas com sucesso, anunciando por veze seis ataques bem-sucedidos por dia.
 

No seu site oficial, o grupo se apresenta como “honesto”, afirmando que oferece às empresas as condições mais leais para a devolução de seus dados. Adicionam ainda que “as vulnerabilidades atuais nunca serão usadas pela equipe para mais ataques. Caso novas sejam descobertas, a empresa será notificada.”

Principais grupos APT

Os grupos de ameaças avançadas, também conhecidos como Advanced Persistent Threats (APTs), representam uma das maiores ameaças para a segurança cibernética em todo o mundo. Esses grupos são compostos por hackers altamente sofisticados e bem financiados, cujo principal objetivo é realizar ataques cibernéticos de longo prazo, de forma persistente e altamente direcionada.

O relatório da ISH também aponta quais grupos APTs mais tem visado o Brasil:

Lazarus – Utiliza técnicas sofisticadas para comprometer redes e sistemas de computador, empregando uma variedade de técnicas de hacking, incluindo malwares personalizados, ataques de phishing, engenharia social e exploração de vulnerabilidades de segurança. Atinge setores diversos, incluindo finanças, energia, criptomoedas e mídia.

APT41 – O grupo tem sido notório por sua capacidade de conduzir campanhas complexas e altamente coordenadas, afetando uma ampla gama de indústrias e organizações em todo o mundo.

APT10 – Também conhecido como Red Apollo, é amplamente acreditado como uma operação patrocinada pelo estado chinês. São conhecidos por terem como alvo organizações ao redor do mundo em várias indústrias, incluindo tecnologia da informação, comunicações, engenharia e aeroespacial.

Carbanak - Um dos grupos mais proeminentes e notórios que operam no mundo da cibersegurança. Esse grupo, também conhecido como Carbanak Gang ou Anunak, ganhou destaque por suas atividades cibernéticas altamente sofisticadas e direcionadas a instituições financeiras.

Share This Post

Post Comment