NOVOAgora você pode ouvir os artigos da Fox Information!
Extensões falsas de navegador não são novidade, mas esta vai um passo além ao quebrar deliberadamente seu computador para assustá-lo e fazê-lo infectá-lo.
Pesquisadores de segurança descobriram uma extensão maliciosa do Chrome e Edge chamada NexShield, que finge ser um bloqueador de anúncios rápido e amigável à privacidade. Uma vez instalado, ele trava seu navegador propositalmente e depois engana você para “consertar” o problema executando comandos perigosos em seu próprio PC.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
EXTENSÕES MALICIOSAS DO GOOGLE CHROME SEQUESTRAM CONTAS
Uma extensão falsa do Chrome e Edge chamada NexShield trava os navegadores para induzir os usuários a executar comandos maliciosos. (Sina Schuldt/aliança de imagens by way of Getty Photographs)
Como funciona o golpe do bloqueador de anúncios NexShield
NexShield foi promovido como um bloqueador de anúncios leve, supostamente criado por Raymond Hill, o verdadeiro desenvolvedor por trás da well-liked extensão uBlock Origin. Essa afirmação period falsa, mas ajudou a extensão a parecer legítima o suficiente para se espalhar por anúncios on-line e resultados de pesquisa antes de ser retirada da Chrome Net Retailer.
Uma vez instalado, o NexShield começa imediatamente a abusar do Chrome ou Edge em segundo plano. Pesquisadores da Huntress descobriram que ele abre infinitas conexões internas do navegador até que o sistema fique sem memória (by way of Bleeping Pc). As guias congelam, o uso da CPU aumenta, a RAM fica cheia e o navegador eventualmente trava ou trava completamente.
Depois de reiniciar o navegador, o NexShield exibe um aviso pop-up assustador que afirma que seu sistema tem sérios problemas de segurança. Ao clicar para “verificar” ou “corrigir” o problema, você verá instruções solicitando que você abra o immediate de comando e cole um comando que já foi copiado para a área de transferência.
Essa única pasta é a armadilha. O comando inicia um script oculto do PowerShell que baixa e executa malware. Para dificultar a detecção, os invasores atrasam a execução do payload em até uma hora após a instalação, criando distância entre a extensão e os danos que ela causa.
Por que esse ataque falso de extensão de navegador é especialmente perigoso
Esta campanha é uma nova variação do conhecido golpe ClickFix, que consiste em convencê-lo a executar comandos sozinho. A Huntress chama essa versão de CrashFix porque, em vez de fingir uma falha no sistema, causa uma falha actual.
Em ambientes corporativos, o ataque oferece uma ferramenta de acesso remoto baseada em Python chamada ModeloRAT. Esse malware permite que invasores espionem sistemas, executem comandos, alterem configurações do sistema, adicionem mais malware e mantenham acesso de longo prazo. Os pesquisadores dizem que o grupo de ameaças por trás disso, identificado como KongTuke, parece estar mudando o foco para redes empresariais onde o retorno é maior.
Os usuários domésticos não foram o alvo principal desta campanha, mas isso não significa que estejam seguros. Mesmo que a carga last esteja inacabada para os sistemas de consumo, desinstalar a extensão por si só não é suficiente. Alguns componentes maliciosos podem permanecer para trás. O maior perigo aqui não é um bug do navegador. É confiança. O ataque funciona porque parece uma solução útil de uma ferramenta confiável e pressiona você a agir rapidamente enquanto seu sistema parece quebrado.
“O Microsoft Defender fornece proteções integradas para ajudar a identificar e impedir extensões de navegador maliciosas ou indesejadas e os comportamentos prejudiciais associados a elas”, disse Tanmay Ganacharya, vice-presidente de proteção contra ameaças da Microsoft, ao CyberGuy. “Nossas tecnologias de segurança são projetadas para detectar e mitigar táticas como as descritas nesta campanha e são continuamente atualizadas para ajudar a manter os clientes seguros. Incentivamos os consumidores e as organizações a seguirem nossas práticas recomendadas de segurança para reduzir a exposição a ameaças baseadas em engenharia social. Orientações sobre como fortalecer sua postura de segurança contra técnicas como essa podem ser encontradas em nosso weblog, Suppose Earlier than You Click on(Repair): Analisando a técnica de engenharia social ClickFix, no weblog de segurança da Microsoft.”
Também entramos em contato com o Google para comentar.
7 etapas que você pode seguir para se proteger contra extensões maliciosas do navegador
Alguns hábitos inteligentes e as ferramentas certas podem reduzir drasticamente o risco, mesmo quando extensões maliciosas passam despercebidas pelas lojas de aplicativos oficiais.
1) Instale apenas extensões de editores confiáveis
Antes de instalar qualquer extensão do navegador, verifique o nome do editor, o website oficial e o histórico de atualizações. Ferramentas confiáveis identificam claramente seu desenvolvedor e contam com anos de avaliações de usuários. Tenha cuidado com extensões “novas” que afirmam vir de criadores conhecidos, especialmente se o nome ou a marca parecerem um pouco estranhos.
2) Nunca execute comandos desconhecidos
Nenhuma extensão de navegador legítima solicitará que você abra o immediate de comando ou cole um comando para corrigir um problema. Essa é uma enorme bandeira vermelha. Se algo quebrar seu navegador e solicitar que você execute comandos do sistema, feche-o e procure ajuda de uma fonte confiável.
3) Use um antivírus forte
Um software program antivírus forte pode detectar scripts maliciosos, atividades suspeitas do PowerShell e ferramentas de acesso remoto como o ModeloRAT. Isto é especialmente importante porque esses ataques dependem de atrasos na execução que as defesas básicas podem falhar.
A melhor maneira de se proteger contra hyperlinks maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software program antivírus forte instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.
Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2026 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy. com.
EXTENSÕES MAC MALICIOSAS ROUBAM CARTEIRAS E SENHAS CRIPTOGRÁFICAS

Depois de congelar seu navegador, a extensão não autorizada incentiva os usuários a colar um comando do PowerShell que instala malware. (Annette Riedl/aliança de imagens by way of Getty Photographs)
4) Use um gerenciador de senhas para limitar as consequências
Se o malware obtiver acesso ao seu sistema, as senhas armazenadas do navegador costumam ser o primeiro alvo. Um gerenciador de senhas mantém as credenciais criptografadas e separadas do seu navegador, reduzindo o risco de invasão da conta, mesmo que algo escape.
A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nossa escolha número 1 de gerenciador de senhas inclui um scanner de violação integrado que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente todas as senhas reutilizadas e proteja essas contas com credenciais novas e exclusivas.
Confira os melhores gerenciadores de senhas revisados por especialistas de 2026 em Cyberguy. com.
5) Mantenha o Home windows, Chrome e Edge totalmente atualizados
As atualizações de segurança não apenas corrigem bugs. Eles também melhoram a proteção contra extensões maliciosas, abuso de scripts e alterações não autorizadas do sistema. Ative as atualizações automáticas para não depender da memória para se manter protegido.
6) Considere um serviço de proteção contra roubo de identidade
Se algum malware for executado em seu sistema, presuma que os dados pessoais podem estar em risco. Os serviços de proteção de identidade podem monitorar o uso indevido de suas informações, alertá-lo antecipadamente e ajudar na recuperação em caso de fraude.
As empresas de roubo de identidade podem monitorar informações pessoais, como seu número de seguro social (SSN), número de telefone e endereço de e-mail, e alertá-lo se estiverem sendo vendidas na darkish internet ou usadas para abrir uma conta. Eles também podem ajudá-lo a congelar suas contas bancárias e de cartão de crédito para evitar uso não autorizado por criminosos.
Veja minhas dicas e melhores escolhas sobre como se proteger contra roubo de identidade em Cyberguy. com.
7) Reduza sua presença on-line com um serviço de remoção de dados
Muitos ataques se tornam mais eficazes quando os criminosos já possuem seus dados pessoais. Os serviços de remoção de dados ajudam a extrair suas informações de websites de corretagem, tornando mais difícil para os invasores criarem golpes de acompanhamento convincentes ou phishing direcionado.
Embora nenhum serviço possa garantir a remoção completa dos seus dados da Web, um serviço de remoção de dados é realmente uma escolha inteligente. Eles não são baratos e nem a sua privacidade. Esses serviços fazem todo o trabalho para você, monitorando ativamente e apagando sistematicamente suas informações pessoais de centenas de websites. É o que me dá tranquilidade e provou ser a forma mais eficaz de apagar seus dados pessoais da web. Ao limitar as informações disponíveis, você reduz o risco de os golpistas cruzarem dados de violações com informações que possam encontrar na darkish internet, tornando mais difícil para eles atingirem você.
Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet visitando Cyberguy. com.
Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet: Cyberguy. com.
POPUPS DE ERRO FALSOS ESTÃO ESPALHANDO MALWARE RAPIDAMENTE

Pesquisadores de segurança dizem que o esquema do bloqueador de anúncios NexShield sobrecarrega deliberadamente a memória para forçar uma falha do sistema. (Foto de Sebastian Gollnow/aliança de imagens by way of Getty Photographs)
A principal lição de Kurt
Os cibercriminosos estão cada vez melhores na combinação de truques técnicos com pressão psicológica. Em vez de confiar apenas em explorações, eles quebram as coisas de propósito e esperam que você entre em pânico. Se uma extensão do navegador travar seu sistema e solicitar que você “conserte” executando comandos, pare imediatamente. A resposta mais segura não é resolver o problema rapidamente, mas questionar por que você está sendo solicitado a corrigi-lo.
CLIQUE AQUI PARA OBTER O APLICATIVO FOX NEWS
Quantas extensões de navegador estão instaladas no seu computador agora? Informe-nos escrevendo para nós em Cyberguy. com.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.











