Pesquisadores de segurança relatam que uma campanha de longa duração usando extensões de navegador maliciosas afetou cerca de 4,3 milhões de usuários, implantando backdoors e spyware para coletar credenciais e exfiltrar dados. Embora as lojas tenham removido muitas das extensões ofensivas, os avisos dos pesquisadores enfatizam que a infraestrutura dos atacantes e a persistência já instalada continuam sendo riscos.

Uma operação generalizada que distribuía extensões maliciosas para Chrome e Edge teria infectado cerca de 4,3 milhões de usuários, segundo relatos de segurança cibernética. As extensões se disfarçavam de utilitários benignos, carteiras ou ferramentas de produtividade enquanto entregavam backdoors, keyloggers e spyware capazes de exfiltrar senhas salvas, cookies e dados de formulários. Pesquisadores encontraram infraestrutura de comando‑e‑controle que emitia atualizações e cargas adicionais, permitindo escalonamento lateral e persistência em hosts comprometidos. As principais lojas de extensões removeram inúmeros complementos sinalizados, mas os respondedores de incidentes alertam que muitos usuários ainda têm código malicioso instalado e que os backends dos invasores continuam operacionais para coletar dados de instalações infectadas. As medidas recomendadas incluem auditar extensões instaladas, remover complementos não confiáveis, rotacionar credenciais expostas e executar varredura e remediação de endpoints. Recomenda‑se às organizações impor listas de permissão de extensões, implantar monitoramento de telemetria do navegador e educar usuários sobre os riscos de instalar plugins não avaliados. O incidente destaca riscos de cadeia de suprimentos e distribuição em ecossistemas de navegadores, onde complementos aparentemente pequenos podem se tornar plataformas de espionagem e fraude em larga escala.