PUBLICIDADE

Alerta: Extensões falsas de VPN infectam 840 mil usuários e roubam dados em navegadores

Pesquisadores alertam sobre uma vasta campanha de ciberataque, batizada de GhostPoster, que utilizou extensões falsas de VPN para infectar mais de 840 mil usuários em navegadores populares como Firefox, Chrome e Edge. A ameaça, que se esconde de forma engenhosa em arquivos de imagem, representa um risco significativo à segurança digital, roubando dados e monetizando […]

Cecilia Ferraz

Pesquisadores alertam sobre uma vasta campanha de ciberataque, batizada de GhostPoster, que utilizou extensões falsas de VPN para infectar mais de 840 mil usuários em navegadores populares como Firefox, Chrome e Edge. A ameaça, que se esconde de forma engenhosa em arquivos de imagem, representa um risco significativo à segurança digital, roubando dados e monetizando a navegação sem o conhecimento das vítimas.

Como o GhostPoster operava

A sofisticação do GhostPoster reside na sua técnica de esteganografia, a arte de ocultar informações. Cibercriminosos inseriram código JavaScript malicioso em arquivos PNG de logotipos de extensões. Visualmente, os ícones pareciam normais, mas funcionavam como porta de entrada para ataques. A falha foi inicialmente notada pela Koi Security, que, no mês passado, publicou uma análise sobre a extensão “Free VPN Forever” para Firefox. A investigação foi aprofundada pela LayerX, que descobriu outras 17 extensões envolvidas, somando mais de 840 mil instalações.

A campanha, que não começou no Firefox, mas no Microsoft Edge antes de se espalhar para Chrome e Firefox, demonstrou uma persistência alarmante. Algumas extensões permaneceram ativas nos dispositivos dos usuários por quase cinco anos sem serem detectadas, expondo limitações nos métodos de segurança atuais. O malware era discreto: o código malicioso, escondido após um marcador específico no PNG, não era o vírus final, mas um ‘carregador’ que buscava o payload real de servidores controlados por criminosos. Essa estratégia em estágios tornava o malware invisível para análises estáticas tradicionais.

Ações do malware e impacto

Uma vez operacional, o GhostPoster atuava em diversas frentes para monetizar a navegação. Ele monitorava visitas a plataformas de e-commerce como Taobao e JD.com, substituindo códigos de comissão de afiliados para desviar lucros. Também injetava um código de rastreamento do Google Analytics (ID: UA-60144933-8) e criava elementos HTML invisíveis com dados de infecção. Além disso, removia cabeçalhos de segurança HTTP de todas as respostas, deixando os usuários vulneráveis a outros ataques. Para garantir suas operações automatizadas, o malware incluía métodos para contornar desafios CAPTCHA. Iframes invisíveis eram injetados nas páginas, carregando URLs de servidores dos atacantes para fraude de cliques e rastreamento, desaparecendo após 15 segundos para evitar detecção forense.

Este caso reforça a importância da vigilância ao instalar extensões em navegadores. A campanha GhostPoster, e outras similares, demonstram a capacidade de cibercriminosos de explorar brechas e manter operações de longo prazo. Fique atento e use apenas extensões de fontes confiáveis para proteger sua navegação e seus dados.

Fonte: https://www.tecmundo.com.br

Leia mais

PUBLICIDADE