Mercado fechado
  • BOVESPA

    110.036,79
    +2.372,79 (+2,20%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    44.626,80
    -475,80 (-1,05%)
     
  • PETROLEO CRU

    79,74
    +0,25 (+0,31%)
     
  • OURO

    1.668,30
    -3,70 (-0,22%)
     
  • BTC-USD

    19.164,83
    -133,02 (-0,69%)
     
  • CMC Crypto 200

    443,49
    +0,06 (+0,01%)
     
  • S&P500

    3.585,62
    -54,85 (-1,51%)
     
  • DOW JONES

    28.725,51
    -500,09 (-1,71%)
     
  • FTSE

    6.893,81
    +12,22 (+0,18%)
     
  • HANG SENG

    17.222,83
    +56,93 (+0,33%)
     
  • NIKKEI

    25.937,21
    -484,89 (-1,84%)
     
  • NASDAQ

    11.058,25
    +22,75 (+0,21%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,3040
    +0,0060 (+0,11%)
     

5 extensões do Chrome usadas em golpes de pagamentos acumulam 1,4 mi downloads

Um conjunto de cinco extensões maliciosas para o Google Chrome era parte de um esquema para fraudar pagamentos a afiliados em diferentes plataformas internacionais de e-commerce, com mais de 1,4 milhão de downloads acumulados. Os plug-ins se disfarçavam de utilitários, ferramentas para sessões em grupo da Netflix ou rastreadores de preços para acompanhar o usuário, inserindo de forma fraudulenta códigos de associação sempre que detectavam compras em sites compatíveis.

As extensões também podiam registrar o histórico de navegação dos usuários, levando à possibilidade de mais golpes contra eles. De acordo com os analistas de ameaça da empresa de segurança McAfee, que alertam sobre a campanha, os softwares são os seguintes:

  • Netflix Party (800 mil downloads);

  • Netflix Party 2 (300 mil instalações);

  • Full Page Screenshot Capture – Screenshotting (200 mil downloads);

  • FlipShope – Price Tracker Extension (80 mil instalações);

  • AutoBuy Flash Sales (20 mil downloads).

Segundo os pesquisadores, todos os plug-ins exibem comportamento semelhante, um indicativo de que fazem parte de uma mesma campanha e foram desenvolvidos juntos. A partir de um script em Java, todas as URLs acessadas pelo usuário são compartilhadas com um servidor sob o comando dos bandidos, bem como dados de geolocalização. Em alguns casos, a campanha permaneceu dormente por 15 dias para escapar de detecção antes de começar a agir.

<em>Plug-ins perigosos inseriam códigos de afiliação às compras realizadas pelo usuário, gerando renda para os bandidos; das cinco que fazem parte da campanha, duas permanecem no ar em loja do Google (Imagem: Reprodução/McAfee)</em>
Plug-ins perigosos inseriam códigos de afiliação às compras realizadas pelo usuário, gerando renda para os bandidos; das cinco que fazem parte da campanha, duas permanecem no ar em loja do Google (Imagem: Reprodução/McAfee)

Quando o endereço bate com um site de e-commerce com o qual o bandido tem afiliação, a extensão fraudulenta pode adicionar um código de afiliado à URL ou, então, substituir o cookie de acesso por um que contém tais informações. Assim, apontam os especialistas, os responsáveis pela fraude podem receber comissões pela compra realizada pelo usuário sem que ele perceba.

Das cinco extensões maliciosas flagradas pela McAfee, duas permanecem no ar na loja oficial do Google para o navegador Chrome. Além disso, os usuários que as instalaram antes da remoção seguem em risco e devem deletar os plug-ins imediatamente, de forma a interromper o comportamento malicioso.

Como recomendação geral de segurança, os usuários devem ficar atentos aos plug-ins baixados para navegadores, preferindo soluções conhecidas e de desenvolvedores conceituados. Vale a pena observar comentários de usuários e também pesquisar em motores de busca, que devem exibir reportagens como esta em caso de ameaças relacionadas aos softwares.

Fonte: Canaltech

Trending no Canaltech: