O risco oculto de cibersegurança presente nas extensões do seu navegador
Como os add-ons diários podem comprometer a sua segurança sem que você saiba
Principais conclusões
- As extensões de navegador funcionam com acesso profundo dentro do navegador, tornando-as um alvo atraente para cibercriminosos.
- Muitos ataques recentes envolvem comprometimentos da cadeia de abastecimento, onde extensões de confiança tornam-se maliciosas após meses ou anos de utilização normal.
- Extensões maliciosas têm sido utilizadas para espionagem, roubo de dados, sequestro de navegador, fraude e espionagem corporativa, muitas vezes em grande escala.
- Mesmo extensões de lojas oficiais com boas avaliações e insígnias de "destaque" têm sido abusadas.
- Reduzir a proliferação de extensões, auditar permissões e tratar extensões como ativos de software são essenciais para limitar o risco.
As extensões de navegador destinam-se a tornar a web mais útil. Desde bloqueadores de anúncios e gestores de palavras-passe a barras laterais de IA e ferramentas de produtividade, as extensões prometem conveniência com apenas um clique. Mas essa conveniência tem o custo de vulnerabilidades cibernéticas. E os atacantes estão a explorar cada vez mais essas vulnerabilidades.
Investigações recentes mostram que as extensões maliciosas de navegador já não são ameaças periféricas ou incómodos de baixo nível. Elas são agora um vetor de ataque escalável e furtivo, capaz de espiar milhões de utilizadores, roubar dados sensíveis e minar discretamente a segurança organizacional.
Como funcionam as extensões de navegador — e por que são vulneráveis
A nível técnico, as extensões de navegador operam com privilégios elevados. Dependendo do que um utilizador aprova durante a instalação, uma extensão pode ler e modificar páginas web, rastrear atividade entre separadores, aceder a dados de sessão ou interagir diretamente com aplicações baseadas na web.
Esse acesso é o que torna as extensões poderosas. Mas também é o que as torna potencialmente perigosas. Uma vez instaladas, as extensões normalmente funcionam de forma persistente em segundo plano e atualizam automaticamente. Os utilizadores raramente revisitam as definições de permissões ou analisam as atualizações, criando uma relação de confiança duradoura que os atacantes podem abusar.
Ao contrário do malware tradicional, as extensões maliciosas não precisam de explorar falhas de software. Elas operam inteiramente dentro das regras do navegador, utilizando permissões que o utilizador já concedeu.
Que ataques baseados em extensões podem permitir
Extensões maliciosas de navegador podem roubar dados sensíveis, recolher credenciais, rastrear o comportamento do utilizador e injetar ou manipular conteúdo diretamente no navegador, transformando efetivamente o navegador num ponto de acesso para ataques mais amplos.
Porque as extensões estão dentro do navegador — onde os utilizadores autenticam, acedem a aplicações SaaS e gerem fluxos de trabalho sensíveis — os atacantes podem usá-las para vigilância, sequestro de sessão, fraude e espionagem corporativa sem recorrer ao malware tradicional.
Em muitos casos, a vítima nunca vê um aviso. A extensão continua a “funcionar”, enquanto discretamente envia dados para infraestrutura controlada pelo atacante.
Ataques no mundo real mostram a dimensão do problema
Relatórios recentes destacam o quão disseminadas essas ameaças se tornaram.
Em meados de 2025, Malwarebytes documentou uma campanha envolvendo extensões maliciosas nas lojas oficiais do Chrome e Edge que espionavam milhões de utilizadores. Estas extensões ofereciam funcionalidades legítimas, acumularam críticas positivas e até receberam verificação ou destaque. Só mais tarde os investigadores descobriram que código malicioso havia sido introduzido através de atualizações, transformando ferramentas de confiança em malware de vigilância.
Mais recentemente, investigadores descobriram extensões do Chrome que se faziam passar por ferramentas de produtividade de IA e que secretamente recolhiam conversas de plataformas como ChatGPT e DeepSeek, juntamente com a atividade de navegação. Para os consumidores, isso pode significar perda de privacidade. Para as organizações, pode expor código proprietário, investigação confidencial ou discussões empresariais sensíveis.
Campanhas de longa duração, como DarkSpectre, levam este modelo ainda mais longe. Em alguns casos, as extensões permaneceram benignas durante cinco anos ou mais antes de serem transformadas em armas, permitindo que os atacantes construíssem bases de instalação massivas antes de acionarem o interruptor.
Um ataque à cadeia de abastecimento a nível de navegador
Um fator que torna estes incidentes especialmente preocupantes é o seu aspeto de cadeia de fornecimento.
Muitas das extensões envolvidas não eram maliciosas no início. Tornaram-se perigosas apenas após uma atualização, muitas vezes após uma mudança na propriedade ou no controlo do desenvolvedor. Do ponto de vista do utilizador, nada mudou. As atualizações eram instaladas silenciosamente, tal como sempre foram.
"Quando uma extensão está disponível na loja online há algum tempo, os cibercriminosos podem inserir código malicioso através de atualizações na extensão. Alguns investigadores referem-se às extensões limpas como 'agentes adormecidos'. Estes agentes adormecidos são as bases para atividades maliciosas futuras."
— Malwarebytes [socradar.io]
Esta abordagem espelha os ataques à cadeia de fornecimento de software observados noutros locais, mas com muito menos escrutínio e governação.
Sinais de confiança, como contagens de downloads, classificações e longevidade, já não são indicadores fiáveis de segurança.
Como se proteger de extensões maliciosas
Eliminar completamente as extensões não é realista, mas há passos práticos que indivíduos e organizações podem dar para reduzir o risco:
- Instale menos extensões. Cada extensão expande a superfície de ataque. Remova tudo o que não utiliza ativamente.
- Reveja as extensões regularmente. Preste especial atenção às extensões antigas e às atualizações recentes ou mudanças de propriedade.
- Examinar permissões. Tenha cuidado com ferramentas que solicitam acesso amplo sem uma razão clara e convincente.
- Separar a navegação de trabalho da pessoal. Limitar extensões nos navegadores de trabalho pode reduzir significativamente a exposição organizacional.
- Trate as extensões como software. Para empresas, isso significa inventário, governança e revisão contínua, e não confiança cega.
Além disso, pode melhorar a sua capacidade de detetar e responder a incidentes de todos os tipos — sem carga de trabalho adicional de TI interna — com uma solução XDR melhorada por IA, como Barracuda Managed XDR.
A confiança é conquistada — e pode ser revogada
As extensões de navegador estão no centro do trabalho digital moderno, onde a autenticação, a colaboração e os dados sensíveis convergem. Isso torna-as um alvo cada vez mais atraente para atacantes que procuram acesso discreto e duradouro.
A lição dos ataques recentes é clara: só porque uma extensão foi segura no passado não significa que seja segura hoje. Num cenário de ameaças moldado por comprometimento da cadeia de abastecimento, a confiança deve ser continuamente reavaliada, ou será explorada.
O Relatório de Invasão de Segurança de E-mail de 2025
Principais conclusões sobre a experiência e o impacto das violações de segurança de e-mail em organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.
Relatório de Insights do Cliente MSP 2025
Uma visão global sobre o que as organizações precisam e desejam dos seus provedores de serviços geridos de cibersegurança