Golpes em plugins, extensões e apps são mais comuns que se imagina

Caso Chrome/Mega.nz deixa em alerta colaboradores que atualizam recursos por conta própria, sem a supervisão das equipes de TI e SI; ações maliciosas são similares ao phishing, difíceis de reconhecer e podem comprometer a organização

Compartilhar:

Na semana passada, um site popular de compartilhamento de arquivos (Mega.nz) alertou seus usuários que cibercriminosos invadiram a extensão feita para o Google Chrome. Consequentemente, os responsáveis enviavam nomes e senhas digitadas no navegador para um servidor na Ucrânia.

 

Dias depois, foi a vez de um aplicativo (Adware Removal) da Apple Store ser suspeito de enviar informações pessoais dos usuários a um servidor da China. Detalhe: o propósito do app é justamente protegê-los contra ameaças de malware e adware e eles teriam sido alertados por um especialista há um mês – mas nenhuma providência foi tomada.

 

Os casos ressaltam a importância de colaboradores se manterem atentos a pequenos detalhes, que podem passar despercebidos durante as tarefas do dia a dia, como aquela ingênua mensagem de atualização de um plugin, software ou aplicativo.

 

Esse tipo de ataque é mais comum do que se imagina e é muito similar ao phishing. “Mas no caso de extensão browser, por exemplo, o grande problema é que ele alcança um volume maior de usuários, principalmente com pouco conhecimento de tecnologia”, alerta Thiago Lima, engenheiro de Sistemas da A10 Networks.

 

Pedidos falsos de atualização de apps ou softwares são os exemplos de ações mais comuns e o clique de uma pessoa leiga no link errado pode afetar todas as pessoas da organização.

 

Distinguir uma ação real de uma maliciosa é uma tarefa complexa mesmo para os olhares mais treinados. É pouco provável que o colaborador comum tenha capacidade técnica para ter certeza que uma extensão ou aplicação está corrompida e se é necessário gerar uma ação.

 

“É importante que o usuário sempre informe as equipes de Tecnologia e Segurança da Informação quando notar qualquer anormalidade, sem tomar ações próprias, pois podem piorar o cenário”, aconselha Lima.

 

Apesar dos riscos, atualizações são constantemente necessárias nas políticas de segurança corporativas, mas precisam ser gerenciadas por uma equipe de profissionais experientes.

 

“A política precisa ser restrita, mas é necessário ter a certeza se o que está sendo instalado e atualizado é de fato legítimo”, finaliza o especialista.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Sete erros críticos da Cibersegurança que ainda expõem o Brasil a ataques

Relatório Cyber Protect 2026 aponta que falhas operacionais ainda estão entre as principais causas de violações nas empresas. Estudo destaca...
Security Report | Destaques

Antes da IA, vem o dado: quais os caminhos para Segurança habilitar inovação?

Em painel promovido pela TVSecurity com a Delphix, líderes de Cibersegurança defendem que governança, qualidade e proteção dos dados são...
Security Report | Destaques

IA na Segurança precisa avançar com usuários preparados, defendem CISOs

Especialistas reunidos no Security Leaders Belo Horizonte 2026 alertam que conscientização de desenvolvedores e operadores é decisiva para evitar riscos...
Security Report | Destaques

Ciber-resiliência e o desafio de proteger a Indústria na era da hiperconectividade

Abrindo como Keynote no Security Leaders BH, Vitor Sena, CISO da Gerdau, destaca que a convergência entre TI e OT...