CiberSegurança

Extensões de spyware do Google Chrome

baixadas 32 milhões de vezes, permitem que os usuários sejam espionados: pesquisadores

Um novo esforço de spyware descoberto atacou os usuários através de 32 milhões de downloads de extensões do navegador Chrome da Google, líder do mercado, disseram pesquisadores da Awake Security à Reuters, destacando a falha do setor de tecnologia em proteger navegadores, à medida que eles são usados ​​mais para email, folha de pagamento e outras funções confidenciais .

Google, da Alphabet, disse que removeu mais de 70 dos complementos maliciosos de sua Chrome Web Store oficial depois de ser alertado pelos pesquisadores no mês passado.

“Quando somos alertados sobre extensões na Web Store que violam nossas políticas, agimos e usamos esses incidentes como material de treinamento para melhorar nossas análises manuais e automáticas”, disse o porta-voz do Google Scott Westover à Reuters.

O Google disse que removeu mais de 70 dos complementos maliciosos de sua Chrome Web Store oficial, depois de ser alertado pelos pesquisadores no mês passado.

A maioria das extensões gratuitas pretendia alertar os usuários sobre sites questionáveis ​​ou converter arquivos de um formato para outro. Em vez disso, eles extraíram o histórico de navegação e os dados que forneciam credenciais para acesso às ferramentas internas de negócios.

Com base no número de downloads, foi a campanha maliciosa de maior alcance da loja Chrome até o momento, segundo o co-fundador e cientista chefe da Awake, Gary Golomb.

O Google se recusou a discutir como o spyware mais recente se compara às campanhas anteriores, a amplitude dos danos ou por que não detectou e removeu as extensões ruins por conta própria, apesar das promessas anteriores de supervisionar as ofertas mais de perto.

Não está claro quem estava por trás do esforço de distribuir o malware. Awake disse que os desenvolvedores forneceram informações de contato falsas quando enviaram as extensões ao Google.

“Qualquer coisa que o leve ao navegador, ao e-mail ou a outras áreas sensíveis de alguém seria alvo de espionagem nacional e crime organizado”, disse o ex-engenheiro da Agência de Segurança Nacional Ben Johnson, que fundou as empresas de segurança Carbon Black e Obsidian Security.

As extensões foram projetadas para evitar a detecção por empresas de antivírus ou software de segurança que avalia a reputação dos domínios da web, disse Golomb.

Se alguém usasse o navegador para navegar na web em um computador doméstico, ele se conectaria a uma série de sites e transmitia informações, descobriram os pesquisadores. Qualquer pessoa que utilize uma rede corporativa, que inclua serviços de segurança, não transmitirá informações confidenciais nem chegará às versões maliciosas dos sites.

“Isso mostra como os invasores podem usar métodos extremamente simples para ocultar, neste caso, milhares de domínios maliciosos”, disse Golomb.

Todos os domínios em questão, mais de 15.000 ligados entre si no total, foram comprados de um pequeno registrador em Israel, Galcomm, conhecido formalmente como Comunicação Comunitária.

Awake disse que Galcomm deveria saber o que estava acontecendo.

Em uma troca de e-mail, o proprietário da Galcomm, Moshe Fogel, disse à Reuters que sua empresa não havia feito nada errado.

“A Galcomm não está envolvida e não cumpre nenhuma atividade maliciosa”, escreveu Fogel. “Você pode dizer exatamente o contrário: cooperamos com os órgãos policiais e de segurança para impedir o máximo que pudermos.”

Fogel disse que não houve registro das investigações que Golomb disse que fez em abril e novamente em maio no endereço de e-mail da empresa por denunciar comportamento abusivo, e pediu uma lista de domínios suspeitos. A Reuters enviou essa lista três vezes sem obter uma resposta substantiva.

A Internet Corp para nomes e números atribuídos, que supervisiona os registradores, disse que recebeu poucas reclamações sobre a Galcomm ao longo dos anos e nenhuma sobre malware.

Embora as extensões enganosas sejam um problema há anos, elas estão piorando. Inicialmente eles divulgaram anúncios indesejados e agora têm mais probabilidade de instalar programas maliciosos adicionais ou rastrear onde os usuários estão e o que estão fazendo por espiões comerciais ou do governo.

Desenvolvedores maliciosos usam a Chrome Store do Google há muito tempo. Depois que um em cada dez envios foi considerado malicioso, o Google disse em 2018 que melhoraria a segurança, em parte aumentando a análise humana.

Mas em fevereiro, a pesquisadora independente Jamila Kaya e a Duo Security da Cisco Systems descobriram uma campanha semelhante do Chrome que roubava dados de cerca de 1,7 milhão de usuários. O Google entrou na investigação e encontrou 500 extensões fraudulentas.

“Fazemos varreduras regulares para encontrar extensões usando técnicas, códigos e comportamentos semelhantes”, disse Westover, do Google, em linguagem idêntica ao que o Google divulgou após o relatório de Duo.

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo