Nos últimos anos, a conversa sobre a segurança da inteligência artificial tem se centrado em proteger modelos, APIs e uso “oculto” de ferramentas gerativas. No entanto, há um vetor que quase ninguém está vigiando com a atenção que merece: as extensões de navegador com capacidades de IA. Um relatório recente de LayerX evidencia que este espaço não é menor, mas uma superfície de ataque emergente e muito perigosa que geralmente fica fora dos controlos corporativos tradicionais. As extensões vivem dentro do navegador e, portanto, podem ver e manipular o que seus funcionários veem, escrevem e usam sem passar pelos registros habituais. Você pode consultar o resumo do relatório LayerX para aprofundar as conclusões técnicas e as recomendações gerais: Relatório de LayerX.
Para entender por que este vetor é tão preocupante basta pensar em como as extensões funcionam. Não são aplicações isoladas: integram-se no fluxo de trabalho do navegador. Isso implica acesso potencial aos conteúdos das páginas, aos formulários que preenchem o usuário e, em muitos casos, aos cookies e sessões que mantêm os funcionários conectados nas aplicações empresariais. As mediações que se aplicam a nível de rede ou às APIs de SaaS não necessariamente detectam ou bloqueiam atividade maliciosa que nasce exatamente dentro do navegador.

Os dados do estudo mostram que as extensões de IA apresentam riscos quantificáveis: têm uma probabilidade significativamente maior de mostrar vulnerabilidades conhecidas, com maior frequência pedindo permissões que abrem a porta a exfiltração de dados ou manipulação do navegador. Essas capacidades — acceder a cookies, executar scripts remotos ou controlar páginas — não são meros tecnicismos: traduzem em perigo real, porque permitem roubar tokens de sessão, clonar interfaces de acesso ou redireccionar silenciosamente o usuário a páginas de phishing. Em resumo: uma extensão maliciosa ou comprometida pode converter o navegador em uma porta traseira dentro do perímetro da empresa.
Outro dado que surpreende é a velocidade de adoção e a persistência dessas ferramentas. As extensões são instaladas em questão de segundos e podem ser instaladas e operando em máquinas geridas e não geridas durante meses ou anos. Além disso, não é um fenômeno de nicho: quase todos os funcionários corporativos utilizam alguma extensão e uma proporção significativa já emprega pelo menos uma extensão com funções de IA. Por isso, assumir que as extensões são um “problema menor” de alguns usuários é um erro: falamos de uma exposição ampla e distribuída.
A segunda falsa segurança provém da forma como iremos avaliar o software auxiliar: confiar em sinais estáticos como o número de downloads, a presença de uma política de privacidade ou o histórico de atualizações. Embora esses indicadores ajudem, não bastam. As extensões mudam: recebem atualizações, podem mudar de proprietário, ou ampliar-se com novas permissões. O relatório de LayerX salienta que muitas extensões ligadas à IA aumentaram os seus privilégios num curto período e que uma proporção relevante não recebe manutenção regular. Um complemento que parecia inofensivo ontem pode se tornar um risco hoje.
Diante deste panorama, o trabalho da equipe de segurança deve se reorientar para a visibilidade e o controle contínuo do ambiente do navegador. A primeira prioridade é saber quais extensões estão instaladas em toda a organização: em navegadores corporativos e em equipamentos pessoais que acessam recursos da empresa. Fazer inventário de forma exaustiva permite priorizar os riscos e detectar casos em que uma extensão requer permissões excessivas para sua funcionalidade. A documentação oficial sobre como funcionam as permissões de extensões em Chromium ajuda a entender por que certos privilégios são especialmente delicados: documentação de 'plugins' do Chrome.
Cabe também questionar as práticas tradicionais de “lista branca estática”. Manter uma aprovação única no tempo não atenua a ameaça de mudanças posteriores no comportamento de uma extensão. Em vez disso, é necessário combinar políticas de governação mais rigorosas para extensões de IA com monitorização do seu comportamento em execução. Essa monitorização deve concentrar-se tanto nas permissões declaradas como nas ações reais: chamadas a domínios externos, tentativas de acessar cookies de sessão, injeções de script em páginas sensíveis ou manipulações repetidas de páginas e formulários.
A comunidade de segurança e boas práticas já adverte desde há muito o problema geral das extensões, e existem recursos que ajudam a entender a natureza técnica desses riscos. Organizações como OWASP mantêm guias para avaliar superfícies de ataque e riscos associados a componentes de terceiros, e os desenvolvedores de navegadores publicam recomendações e políticas sobre permissões e distribuição de extensões. Consultar essas fontes ajuda a projetar controles mais precisos e eficazes: OWASP.

Na prática, há várias linhas de atuação que reduzem a exposição sem afogar a produtividade. Recomenda-se a imposição de critérios mínimos de confiança para permitir uma extensão - por exemplo, exigências de manutenção ativa, transparência do publicador e um limiar de usuários - e a aplicação de restrições técnicas desde a consola de administração do navegador corporativo para limitar quem pode instalar quais e quais permissões são concedidas. Ao mesmo tempo, é imprescindível instrumentar detecção em runtime e registrar atividade relevante do navegador para poder investigar comportamentos atípicos. Essas medidas permitem atenuar os ataques que conduziram a outras barreiras de segurança.
Por último, o factor humano não deve ser subestimado. Consciênciar funcionários sobre o risco de instalar extensões não verificadas e fornecer canais claros para solicitar ferramentas aprovadas reduz a probabilidade de adoção impulsiva. A segurança do navegador não pode ser apenas tarefa da equipe de TI; deve ser integrada nas práticas cotidianas das equipes que usam ferramentas de produtividade.
A conclusão é inequívoca: as extensões de navegador com funções de IA deixaram de ser um conforto pessoal para se tornar um vetor de risco empresarial. Se a sua organização ainda não tiver um inventário de extensões ou políticas específicas para extensões de IA, você está deixando uma janela aberta que os atacantes – e as vulnerabilidades – podem aproveitar. Rever relatórios especializados, entender as permissões e comportamentos que podem expor sessões e dados sensíveis, e aplicar controles contínuos e adaptativos são passos imprescindíveis para fechar essa lacuna antes de ocorrer um incidente maior.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...