Exame Logo

Brasil é o campeão de extensões maliciosas do Chrome

Empresa fez uma análise de extensões maliciosas do navegador Chrome e das táticas de evasão utilizadas pelos cibercriminosos

Chrome: é aconselhável evitar clicar em links de mensagens, mesmo que pareçam vir de amigos (Alexander Hassenstein/Getty Images)
DR

Da Redação

Publicado em 10 de dezembro de 2014 às 17h10.

São Paulo - Extensões maliciosas para navegadores de internet trazem riscos de segurança que muitas vezes levam à infecção do sistema e a geração de spams indesejados no Facebook.

Com base em dados da Trend Micro, líder em segurança na era da nuvem, o país mais afetado por este tipo de ataque tem sido o Brasil, seguido por outros países da América Latina.

A empresa fez uma análise de extensões maliciosas do navegador Chrome e das táticas de evasão utilizadas pelos cibercriminosos, depois de receber amostras de malware de dentro do Facebook.

A equipe de segurança da rede social conduz suas próprias pesquisas de malware e colaboram regularmente com a Trend Micro para manter seguro seu produto.

Foi detectado um plugin malicioso para o Chrome (conhecido como BREX_KILIM.LL) que, após instalado, implementa uma rotina que impede a sua remoção.

Quando os usuários abrem uma aba para checar as extensões do navegador e verificar se existem extensões maliciosas, o plugin fechará a aba imediatamente.

Além disso, ele evita o acesso a sites de antivírus e remove a opção de segurança de cabeçalho de resposta HTTP, que costuma evitar ataques de script entre sites.

Ainda, o plugin executa um código JavaScript quando os usuários visitam o Facebook, na aba onde o site está aberto, para que os cibercriminosos possam ter controle sobre as contas dos usuários que, sem escolha própria, seguirão, darão likes ou se inscreverão em contas do Facebook controladas pelos cibercriminosos por trás deste ataque.

Estes comandos são executados automaticamente pelo código JavaScript incluso.

Os amigos dos usuários afetados também verão estas ações em sua newsfeed e poderão, eventualmente e inadvertidamente, também instalar o plugin.

Para evitar ter suas extensões detectadas e removidas dos computadores infectados, os cibercriminosos estão usando métodos de evasão, como a utilização de arquivos maliciosos multi-script que trabalham em conjunto, a codificação de conteúdo JavaScript, a utilização de HTTPS conhecido para hospedar o JavaScript malicioso e o Twitter para esconder os URLs maliciosos.

Além disso, são usadas extensões de arquivos falsos.

A empresa estima que, desde maio de 2014, o Trend Micro HouseCall já ajudou cerca de 1 milhão de usuários cujos computadores foram infectados por extensões de navegadores mal-intencionadas.

Para evitar este tipo de problema, é aconselhável que os usuários evitem clicar em links de mensagens, mesmo que pareçam vir de seus amigos.

A Trend Micro e o Facebook estão trabalhando em conjunto para combater esta ameaça.

Veja também

São Paulo - Extensões maliciosas para navegadores de internet trazem riscos de segurança que muitas vezes levam à infecção do sistema e a geração de spams indesejados no Facebook.

Com base em dados da Trend Micro, líder em segurança na era da nuvem, o país mais afetado por este tipo de ataque tem sido o Brasil, seguido por outros países da América Latina.

A empresa fez uma análise de extensões maliciosas do navegador Chrome e das táticas de evasão utilizadas pelos cibercriminosos, depois de receber amostras de malware de dentro do Facebook.

A equipe de segurança da rede social conduz suas próprias pesquisas de malware e colaboram regularmente com a Trend Micro para manter seguro seu produto.

Foi detectado um plugin malicioso para o Chrome (conhecido como BREX_KILIM.LL) que, após instalado, implementa uma rotina que impede a sua remoção.

Quando os usuários abrem uma aba para checar as extensões do navegador e verificar se existem extensões maliciosas, o plugin fechará a aba imediatamente.

Além disso, ele evita o acesso a sites de antivírus e remove a opção de segurança de cabeçalho de resposta HTTP, que costuma evitar ataques de script entre sites.

Ainda, o plugin executa um código JavaScript quando os usuários visitam o Facebook, na aba onde o site está aberto, para que os cibercriminosos possam ter controle sobre as contas dos usuários que, sem escolha própria, seguirão, darão likes ou se inscreverão em contas do Facebook controladas pelos cibercriminosos por trás deste ataque.

Estes comandos são executados automaticamente pelo código JavaScript incluso.

Os amigos dos usuários afetados também verão estas ações em sua newsfeed e poderão, eventualmente e inadvertidamente, também instalar o plugin.

Para evitar ter suas extensões detectadas e removidas dos computadores infectados, os cibercriminosos estão usando métodos de evasão, como a utilização de arquivos maliciosos multi-script que trabalham em conjunto, a codificação de conteúdo JavaScript, a utilização de HTTPS conhecido para hospedar o JavaScript malicioso e o Twitter para esconder os URLs maliciosos.

Além disso, são usadas extensões de arquivos falsos.

A empresa estima que, desde maio de 2014, o Trend Micro HouseCall já ajudou cerca de 1 milhão de usuários cujos computadores foram infectados por extensões de navegadores mal-intencionadas.

Para evitar este tipo de problema, é aconselhável que os usuários evitem clicar em links de mensagens, mesmo que pareçam vir de seus amigos.

A Trend Micro e o Facebook estão trabalhando em conjunto para combater esta ameaça.

Acompanhe tudo sobre:AdnewsBrowsersChromecrimes-digitaisGoogleInternetseguranca-digital

Mais lidas

exame no whatsapp

Receba as noticias da Exame no seu WhatsApp

Inscreva-se

Mais de Tecnologia

Mais na Exame