scorecardresearch ghost pixel



Vírus disfarçado de extensão do Chrome rouba controle de PCs das vítimas

A investigação foi feita pela empresa de segurança Zimperium e trouxe aspectos e detalhes do funcionamento do cavalo de tróia e sobre seus riscos.



O ato de baixar extensões do Chrome é recorrente e se estabeleceu. Podem ser baixados aplicativos para modificar o seu papel de parede, aplicar cupons de desconto em sites, ter funcionalidade de print e outras utilidades. 

Veja também: Offline no WhatsApp sem desligar a internet do celular? Aprenda como

As ameaças  acabam por ser detectadas em algum momento pelas empresas de segurança cibernética. Mesmo assim, ainda chega a atingir usuários comuns. Normalmente, os vírus são mascarados por utilidades, isto é: a pessoa baixa o extensor sem saber daquilo que está vindo junto com ele. 

Como ocorre esse problema nos dispositivos?

A empresa de segurança Zimperium, através de especialistas do assunto, fez uma descoberta de um botnet com o nome “Cloud 9”. O botnet é um cavalo de tróia que tem acesso a número de dispositivos que ficam conectados a uma só rede de Internet. Com ele, é possível o ataque DDOS, roubo de dados, envio de spam e acesso do invasor à sua máquina de forma remota. 

O “Cloud 9”, especificamente, é o nome de um cavalo de troia que dá acesso ao computador remotamente e a sua atuação se dá em navegadores na Internet, como é o caso do Google Chrome e da Microsoft Edge.

Ele dá acesso ao computador da vítima através das extensões que não estão disponíveis nas lojas oficiais e que podem ser encontradas diretamente de sites duvidosos por meio destes navegadores. As pessoas baixam a extensão como se fosse uma atualização. 

Dentre as funções realizadas está a mineração das criptomoedas, coleta de informações presentes dentro da rede, possibilidade de realização de ataques DDoS e outras funcionalidades para deixar o Windows menos seguro.

Para piorar a situação, por ter acesso remoto, podem criar contas nas redes sociais, publicar aquilo que bem entender, ou até mesmo excluir ou divulgar suas questões financeiras, como pedir dinheiro na Internet alegando ser você. Basicamente, é um vigilante das suas ações, tudo é observado e coletado, até as teclas pressionadas. 

Como evitar ser infectado?

Em qualquer aparelho, seja ele telefônico ou pelo computador, tenha preferência pela loja oficial. Não baixe em sites suspeitos, cheque sempre o URL. Cheque sempre duas vezes e certifique-se de que sua segurança está em dia para evitar prejuízos para a sua saúde financeira e do seu aparelho. 




Veja mais sobre

Voltar ao topo

Deixe um comentário