Os complementos do navegador podem melhorar muito sua experiência online, mas também podem ser ameaças à sua segurança e privacidade.
As extensões do navegador são programas leves que melhoram a funcionalidade de um navegador da Web, modificando-o ou adicionando novos recursos.
As extensões podem executar uma ampla gama de funções, desde salvar senhas até traduzir páginas da Web e capturar capturas de tela. Mas eles também podem representar uma ameaça real à sua segurança, mesmo que você não saiba. Aqui estão cinco perigos ocultos do uso de extensões de navegador.
1. Coleção de dados
Não é segredo que a maioria dos aplicativos e produtos de software que usamos coletam nossos dados. Mas há uma enorme diferença entre o que pode ser descrito como coleta de dados aceitável e a coleta de informações pessoais que o usuário não concordou explicitamente em compartilhar. Mas é exatamente isso que pode acontecer se você baixar a extensão errada.
Chrome, Firefox, Opera e outros navegadores têm políticas aparentemente rígidas quando se trata de quais extensões e complementos são permitidos em suas lojas, mas os maliciosos ainda passam despercebidos. Por exemplo, em agosto de 2022,
McAfee descobriu cinco extensões populares do Chrome que rastreiam a atividade de navegação dos usuários. As extensões, que foram baixadas por 1,4 milhão de pessoas, também coletaram informações pessoais dos usuários (por exemplo, nome, localização).Demonstrar que este não foi um caso isolado é um estudo de 2022 da anônimo, que descobriu que 14% das extensões na Chrome Web Store coletam Informações de identificação pessoal (PII), enquanto 13% coletam dados de conteúdo do site. O estudo também mostrou que quase nove por cento das extensões do Chrome rastreiam a atividade do usuário, enquanto quase sete por cento coletam dados de localização.
2. Phishing
Phishing é um tipo de ataque cibernético no qual o agente da ameaça tenta enganar seu alvo revelando informações pessoais sensíveis (como suas senhas e números de cartão de crédito). Esses ataques geralmente são lançados por e-mail e sites fraudulentos, mas também podem ser executados por meio de extensões de navegador.
Uma tática usada pelos agentes de ameaças gira em torno da criação de uma extensão que realmente oferece algum tipo de recurso útil, mas possui um código malicioso incorporado a ela. Esse código registra as teclas digitadas, capturando informações como credenciais bancárias e roubando o dinheiro das vítimas.
Outra coisa que os cibercriminosos fazem é criar uma extensão que é quase uma cópia exata de uma já popular. Uma extensão como essa geralmente tem uma descrição, esquema de cores e logotipo muito semelhantes aos original, mas contém código que redireciona os usuários para uma página de phishing ou captura seus dados diretamente.
3. Adware
O termo adware é usado para descrever o software que exibe anúncios indesejados. Nem todo adware é perigoso, mas mesmo o adware que não representa uma ameaça real em termos de segurança cibernética pode ser intrusivo e irritante. Esses anúncios geralmente são exibidos em navegadores da web, às vezes por meio de extensões.
Como isso acontece? Os cibercriminosos podem criar uma extensão baseada em adware do zero; lançar uma extensão que realmente faz o que deveria, mas também veicula anúncios. Como alternativa, os desenvolvedores de uma extensão já popular podem injetar adware em seu software existente. Este último é exatamente o que aconteceu em 2019 com uma popular extensão do YouTube.
Como Kaspersky relatado na época, a extensão Automatic 4K/HD para YouTube em um ponto começou a abusar de sua base de usuários, exibindo todos os tipos de anúncios, incluindo pop-ups irritantes. A extensão foi removida da Chrome Web Store logo depois, mas é seguro presumir que dezenas de produtos semelhantes estão surgindo diariamente.
4. Sequestro de navegador
O sequestro de navegador é um ataque cibernético no qual o o navegador da web do alvo é modificado de alguma forma. O invasor pode alterar a página inicial ou o mecanismo de pesquisa padrão da vítima, redirecioná-la para um determinado site, instalar programas sem permissão e assim por diante. E sim, extensões e complementos também podem ser usados para sequestrar um navegador.
Aqui está um exemplo. Em julho de 2023, Risco de PC descobriu uma extensão que sequestrava os navegadores de usuários desavisados. Chamada simplesmente de App, a extensão foi detectada em um site enganoso. Ele modificou o recurso "Gerenciado pela sua organização" no Chrome, redirecionando as vítimas para diferentes mecanismos de pesquisa, que exibiam resultados estranhos com links para sites duvidosos.
É mais do que provável que, nesse caso, o agente da ameaça tenha enviado usuários enganosamente para seus próprios sites ou sites afiliados à sua organização e, ao fazer isso, tenha gerado cliques e receita de anúncios.
5. Cripto Mineração
A mineração de criptografia é um método popular para gerar moeda digital que gira em torno da resolução de equações criptográficas. Gerar criptografia como essa requer muito poder de processamento e hardware forte, então os custos podem ser astronômicos. É por isso que os agentes de ameaças desenvolveram mineradores de moedas ou programas maliciosos que utilizam os recursos de computação da vítima sem seu consentimento.
Malware de mineração de criptografia é frequentemente distribuído por meio de downloads de torrent ilegais e sites obscuros, mas também pode ser encontrado em extensões de navegador. Quando uma pessoa adiciona uma extensão com um minerador ao navegador, o malware se infiltra no sistema e começa a usar o computador para minerar criptomoedas.
Por exemplo, Symantec pesquisadores descobriram em 2019 duas extensões do Chrome que faziam exatamente isso. Um deles se disfarçou de downloader de MP3, mas na verdade agia como um minerador. O outro era uma versão do popular jogo de estratégia 2048. Antes de serem removidas da Chrome Web Store, essas extensões tinham cerca de 6.000 downloads combinados, o que sugere que quem as desenvolveu ganhou uma quantia significativa de dinheiro em criptografia.
Como se proteger de extensões de navegador maliciosas
Quando se trata de segurança cibernética, soluções universais são raras, pois o cenário de ameaças é muito diversificado e muda constantemente. Mas você deve ser capaz de se proteger de extensões de navegador maliciosas se lembrar do seguinte:
- Só baixe extensões de marketplaces oficiais.
- Faça uma pesquisa básica sobre uma extensão antes de adicioná-la ao seu navegador.
- Leia as avaliações dos usuários e procure por sinais de alerta.
- Verifique as permissões solicitadas por uma extensão antes de instalá-la.
- Remova todas as extensões que você não precisa mais (de qualquer forma, ter muitas torna seu navegador mais lento).
- Instale um software antivírus confiável e fique longe de sites obscuros.
- Revise as configurações do seu navegador de tempos em tempos.
- Mantenha seu navegador atualizado.
Extensões são ótimas, mas é preciso cautela
Não há um navegador que não se beneficie de uma extensão. E quaisquer que sejam suas necessidades como usuário, provavelmente há um complemento por aí que facilitaria sua vida.
Mas você não deve jogar a cautela pela janela. Em vez disso, trate as extensões do navegador como trataria qualquer outro produto de software e certifique-se de tomar as medidas necessárias para se manter seguro e preservar sua privacidade.