NOVOAgora você pode ouvir os artigos da Fox Information!
Supõe-se que as extensões do Chrome tornem seu navegador mais útil, mas silenciosamente se tornaram uma das maneiras mais fáceis para os invasores espionarem o que você faz on-line. Pesquisadores de segurança descobriram recentemente duas extensões do Chrome que fazem exatamente isso há anos.
Essas extensões pareciam ferramentas de proxy inofensivas, mas nos bastidores elas sequestravam tráfego e roubavam dados confidenciais de usuários que confiavam nelas. O que piora este caso é onde essas extensões foram encontradas. Ambos foram listados no mercado oficial de extensões do Chrome.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
RESULTADOS FALSOS DO CHAT AI ESTÃO ESPALHANDO MALWARE MAC PERIGOSO
Pesquisadores de segurança descobriram extensões maliciosas do Chrome que roteavam silenciosamente o tráfego da net dos usuários através de servidores controlados por invasores para roubar dados confidenciais. (Gokhan Balci/Agência Anadolu/Getty Photos)
Extensões maliciosas do Chrome escondidas à vista de todos
Pesquisadores da Socket descobriram duas extensões do Chrome usando o mesmo nome, “Phantom Shuttle”, que se apresentavam como ferramentas para roteamento de proxy e testes de velocidade de rede (by way of Bleeping Laptop). Segundo os pesquisadores, as extensões estão ativas pelo menos desde 2017.
Ambas as extensões foram publicadas sob o mesmo nome de desenvolvedor e comercializadas para trabalhadores do comércio exterior que precisam testar a conectividade à Web de diferentes regiões. Eles foram vendidos como ferramentas baseadas em assinatura, com preços variando de aproximadamente US$ 1,40 a US$ 13,60.
À primeira vista, tudo parecia regular. As descrições correspondiam à funcionalidade. O preço parecia razoável. O problema period o que as extensões faziam após a instalação.
Como o Phantom Shuttle rouba seus dados
Os pesquisadores do Socket dizem que o Phantom Shuttle roteia todo o seu tráfego da net através de servidores proxy controlados pelo invasor. Esses proxies usam credenciais codificadas incorporadas diretamente no código da extensão. Para evitar a detecção, a lógica maliciosa está escondida dentro do que parece ser uma biblioteca jQuery legítima.
Os invasores não deixaram apenas as credenciais em texto simples. As extensões os ocultam usando um esquema de codificação de índice de caracteres personalizado. Uma vez ativa, a extensão escuta o tráfego da net e intercepta desafios de autenticação HTTP em qualquer website que você visitar.
Para garantir que o tráfego sempre flua pela infraestrutura, as extensões reconfiguram dinamicamente as configurações de proxy do Chrome usando um script de configuração automática. Isso força seu navegador a encaminhar as solicitações exatamente para onde o invasor deseja.
Em seu modo “inteligente” padrão, o Phantom Shuttle roteia o tráfego de mais de 170 domínios de alto valor por meio de sua rede proxy. Essa lista inclui plataformas de desenvolvedores, painéis de serviços em nuvem, websites de mídia social e portais de conteúdo adulto. As redes locais e o domínio de comando e controle do próprio invasor são excluídos, provavelmente para evitar quebrar coisas ou levantar suspeitas.
Embora atue como um intermediário, a extensão pode capturar qualquer coisa que você enviar por meio de formulários da net. Isso inclui nomes de usuário, senhas, detalhes de cartão, informações pessoais, cookies de sessão de cabeçalhos HTTP e tokens de API extraídos diretamente de solicitações de rede.
CyberGuy contatou o Google sobre as extensões e um porta-voz confirmou que ambas foram removidas da Chrome Net Retailer.
10 RESOLUÇÕES SIMPLES DE CIBERSEGURANÇA PARA UM 2026 MAIS SEGURO

Duas extensões do Chrome que se apresentavam como ferramentas de proxy foram encontradas espionando usuários durante anos, enquanto listadas na Chrome Net Retailer oficial do Google. (Imagens de Yui Mok/PA by way of Getty Photos)
Como revisar as extensões instaladas em seu navegador (Chrome)
As instruções passo a passo abaixo se aplicam a PCs com Home windows, Macs e Chromebooks. Em outras palavras, desktop Chrome. As extensões do Chrome não podem ser totalmente revisadas ou removidas do aplicativo móvel.
Etapa 1: abra sua lista de extensões
- Abrir Cromo no seu computador.
- Clique no menu de três pontos no canto superior direito.
- Selecione Extensões
- Então clique Gerenciar extensões.
Você também pode digitar diretamente na barra de endereço e pressionar Enter:
cromo://extensões
Etapa 2: procure por algo que você não reconhece
Passe por todas as extensões listadas e pergunte-se:
- Lembro-me de instalar isso?
- Ainda uso?
- Eu sei o que isso realmente faz?
Se a resposta for não para alguma dessas perguntas, observe mais de perto.
Etapa 3: revise as permissões e o acesso
Clique Detalhes em qualquer extensão sobre a qual você não tenha certeza. Preste atenção em:
- Permissõesespecialmente qualquer coisa que possa ler ou alterar dados nos websites que você visita
- Acesso ao websitecomo extensões executadas em todos os websites
- Acesso em segundo planoque permite que a extensão permaneça ativa mesmo quando não estiver em uso
Ferramentas de proxy, VPNs, downloaders e extensões relacionadas à rede merecem um exame mais minucioso.
Etapa 4: primeiro desative extensões suspeitas
Se algo parecer errado, alterne a extensão desligado. Isso interrompe imediatamente a execução sem excluí-lo. Se tudo ainda funcionar conforme o esperado, a extensão provavelmente não foi essencial.
Etapa 5: remova as extensões desnecessárias
Para remover totalmente uma extensão:
- Clique Remover
- Confirmar quando solicitado
Extensões não utilizadas são alvo comum de abuso e devem ser limpas regularmente.
Etapa 6: reinicie o Chrome
Feche e reabra o Chrome após fazer alterações. Isso garante que as extensões desativadas ou removidas não estejam mais ativas.
MICROSOFT TYPOSQUATTING SCAM TROCA CARTAS PARA ROUBAR LOGINS

Especialistas em segurança cibernética alertam que extensões de navegador confiáveis podem se tornar ferramentas de vigilância poderosas, uma vez instaladas. (Gabby Jones/Bloomberg by way of Getty Photos)
6 etapas que você pode seguir para se proteger contra extensões maliciosas do Chrome
Você não pode controlar o que passa pelas análises da app retailer, mas pode reduzir o risco alterando a forma como instala e gerencia extensões.
1) Instale extensões somente quando for absolutamente necessário
Cada extensão aumenta sua superfície de ataque. Se você realmente não precisa dele, não instale. As extensões de conveniência geralmente vêm com muito mais permissões do que merecem.
2) Verifique o editor com atenção
Desenvolvedores respeitáveis geralmente têm um histórico, um website e várias extensões conhecidas. Tenha cuidado com ferramentas de editores desconhecidos, especialmente aquelas que oferecem recursos de rede ou proxy.
3) Leia vários comentários de usuários, não apenas avaliações
As avaliações com estrelas podem ser falsificadas ou manipuladas. Procure análises detalhadas que mencionem o uso a longo prazo. Cuidado com ondas repentinas de elogios genéricos.
4) Revise as permissões antes de clicar em instalar
Se uma extensão solicitar “ler e alterar todos os dados dos websites que você visita”, leve isso a sério. Ferramentas de proxy e extensões de rede podem ver tudo o que você faz.
5) Use um gerenciador de senhas
Um gerenciador de senhas não impedirá que uma extensão maliciosa espie o tráfego, mas pode limitar os danos. Senhas exclusivas significam que credenciais roubadas não podem desbloquear várias contas. Muitos gerentes também se recusam a preencher automaticamente páginas suspeitas.
A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nossa escolha de gerenciador de senhas nº 1 (consulte Cyberguy.com/Passwords) inclui um scanner de violação integrado que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente todas as senhas reutilizadas e proteja essas contas com credenciais novas e exclusivas.
Confira os melhores gerenciadores de senhas revisados por especialistas de 2025 em Cyberguy. com.
6) Instale um software program antivírus forte
Um software program antivírus forte pode sinalizar atividades de rede suspeitas, abuso de proxy e alterações não autorizadas nas configurações do navegador. Isso adiciona uma camada de defesa além das proteções do próprio Chrome.
A melhor maneira de se proteger contra hyperlinks maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software program antivírus forte instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.
Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2025 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy. com.
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
A principal lição de Kurt
Este ataque não depende de e-mails de phishing ou websites falsos. Funciona porque a própria extensão passa a fazer parte do seu navegador. Uma vez instalado, ele vê quase tudo o que você faz on-line. Extensões como Phantom Shuttle são perigosas porque combinam funcionalidade actual com comportamento malicioso. As extensões fornecem o serviço de proxy que prometem, o que reduz as suspeitas, ao mesmo tempo que encaminha silenciosamente os dados do utilizador através de servidores controlados pelo invasor.
Quando foi a última vez que você revisou as extensões instaladas no seu navegador? Informe-nos escrevendo para nós em Cyberguy. com.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.
Copyright 2025 CyberGuy.com. Todos os direitos reservados.









