Extensões de navegador o novo vetor de fraude e roubo de tokens de ChatGPT

Publicada 6 min de lectura 145 leituras

Esta semana pesquisadores em segurança voltaram a ligar os alarmes sobre um risco que muitos usuários subestimam: extensões de navegador. O que a simples vista pode parecer uma utilidade inócua — um bloqueador de anúncios, uma ferramenta de produtividade ou um complemento para melhorar a experiência com ChatGPT — em vários casos resultou ser uma porta traseira para roubar dados, manipular links de afiliado e até exfiltrar tokens de autenticação.

O caso mais marcante é o de uma extensão que se publicitava como bloqueador de anúncios para a Amazon e que, além de remover conteúdo patrocinado, modificava silenciosamente todos os links de produto para inserir a etiqueta de afiliado do desenvolvedor. Socket publicou uma análise detalhada indicando que a extensão “Amaz Ads Blocker” (ID: pnpchphmplpdimbllknjoiopmfphellj) foi aumentada por um ator apresentado como “10Xprofit” e que injeta o parâmetro de afiliado 10xprofit-20 em páginas da Amazon, substituindo ou adicionando marcas próprias sem interação do usuário ( Relatório do Socket).

Extensões de navegador o novo vetor de fraude e roubo de tokens de ChatGPT
Imagem gerada com IA.

Esse complemento não parece ser um caso isolado. A mesma análise liga a um conjunto mais amplo de dezenas de extensões orientadas para o comércio eletrônico que operam de forma semelhante, afetando lojas como AliExpress, Best Buy, Shein, Shopify e Walmart. Em alguns desses plugins, as hashtags maliciosas que são injetadas são diferentes — por exemplo, cadeias associadas ao AliExpress como _c3pFXV63 — e, em outros casos, as ferramentas acrescentam contadores falsos de “oferta limitada” para pressionar a compra e assim capturar comissões.

Este comportamento não só rouba receitas para criadores de conteúdo e afiliados legítimos, mas também choca frontalmente com as políticas da loja de extensões: o Google exige que as extensões que usem links de afiliado o declarem com precisão, solicitem ação do usuário antes de injetar códigos e não sutituyan etiquetas de terceiros. A prática detectada, segundo os pesquisadores, gera um consentimento enganoso porque a página do complemento descreve uma função diferente da que executa realmente ( Política de afiliados da Chrome Web Store).

Além da fraude por afiliados, outros equipamentos de pesquisa puseram a descoberto extensões desenhadas para roubar informações mais sensíveis. Broadcom-owned Symantec relatou complementos que concedevam licenças perigosas a domínios externos, coletavam cookies, injetavam anúncios, trocavam motores de busca por outros controlados pelos atacantes e até mesmo dependiam de vulnerabilidades conhecidas para executar código remoto. Entre as ameaças assinaladas, há extensões que pedem acesso à área de transferência remotamente ou que redireccione pesquisas para capturar termos introduzidos pelos usuários.

Em paralelo, outra família de extensões tem explorado a confiança em marcas de inteligência artificial para atacar usuários de ChatGPT. Pesquisadores do LayerX descreveram uma campanha de uma dúzia e meia de plugins que injetam scripts em chatgpt[.]com com o objetivo de capturar os tokens de sessão de OpenAI. Esses Tokens permitem a um atacante agir com as mesmas permissões que sua vítima na conta de ChatGPT, incluindo acesso a histórias de conversa, entradas e dados sensíveis compartilhados nos chats ( Relatório de LayerX).

A tática é preocupante por sua simplicidade e eficácia: Muitas dessas extensões são apresentadas como utilitários para melhorar a experiência com modelos de linguagem (gestores de prompts, downloads de voz, organizadores de conversas) e pedem permissões que lhes permitem executar código nas páginas do OpenAI. Com esse acesso podem interceptar e exfiltrar tokens de autenticação para servidores remotos controlados pelos atacantes.

Este padrão de abuso tem sido potenciado pelo aparecimento de kits comerciais de criação de malware: ferramentas que permitem a atores com poucos conhecimentos gerar extensões maliciosas e gerenciar vítimas desde um painel de controle, incluindo a capacidade de implantar páginas de phishing dentro de iframes que aparentam pertencer a sites legítimos. Clientes desses serviços até presumem oferecer ajuda para superar os filtros de publicação, o que agrava o risco porque facilita a chegada de ameaças a lojas oficiais.

O achado geral que enfatizam as equipes de segurança é claro: o navegador tornou-se um endpoint tão valioso quanto o próprio sistema operacional. Extensões que requerem altos níveis de acesso são transformadas em vetores privilegiados para exfiltrar dados ou manipular a experiência web sem recorrer a exploits convencionais, algo especialmente perigoso em ambientes de trabalho que dependem de SaaS e ferramentas na nuvem.

Então, o que pode fazer um usuário ou um responsável pela segurança para se proteger? O básico e efetivo começa pela gestão cuidadosa de extensões: revisar permissões antes de instalar, evitar ferramentas que peçam acesso a domínios completos ou capacidade para executar scripts em qualquer site, e desconfiar de complementos que prometam funções “mágicas” sem uma reputação verificável. O Google publica guias e normas para desenvolvedores e usuários sobre o uso de afiliados e o design de extensões; é recomendável conhecê-las para reconhecer incumprimentos ( Política da Web Store).

Se você suspeitar que uma extensão comprometeu sua conta de ChatGPT, os passos urgentes incluem fechar sessão em OpenAI a partir de todos os dispositivos, rodar a senha e ativar a autenticação de dois fatores. Também é conveniente remover a extensão e qualquer outra que seja suspeita da página de gerenciamento de extensões do navegador (por exemplo, Como remover extensões no Chrome), limpar cookies e tokens locais e rever acessos autorizados em aplicações conectadas.

Não menos importante é a resposta das organizações: as empresas devem aplicar controlos de allowlist ou políticas de bloqueio para extensões em ambientes corporativos, e encorajar as equipes de TI centralizem a instalação e auditoria de plugins. Quando o navegador é a porta de entrada para documentos, correios e serviços na nuvem, o risco de uma extensão maliciosa multiplica-se.

Extensões de navegador o novo vetor de fraude e roubo de tokens de ChatGPT
Imagem gerada com IA.

Finalmente, convém lembrar que a ameaça não é nova, mas sim mais acessível para os atacantes. Vulnerabilidades históricas em plugins de terceiros ainda são exploradas se um complemento as aproveita para executar código, como ocorreu com uma falha antiga em um plugin de gráficos que foi identificado como CVE-2020-28707 e que ainda aparece em cadeias de ataque quando não é adequadamente gerenciado ( detalhes CVE-2020-28707).

Em resumo: As extensões podem melhorar o dia a dia, mas também podem se tornar ferramentas de fraude e espionagem. Verifique o que você tem instalado, compara permissões com a funcionalidade real, remove o que você não precisa e, se você trabalha em uma organização, coordena políticas para controlar o que pode ser adicionado aos navegadores da sua infraestrutura. Os atacantes continuam a profissionalizar as suas ferramentas; a melhor resposta continua a ser uma combinação de precaução, educação e controlos técnicos.

Para aprofundar estes incidentes, recomendo-lhe ler a análise técnica de Socket sobre o sequestro de ligações de afiliado ( Socket), o relatório de LayerX sobre o roubo de tokens de ChatGPT ( LayerX) e um artigo que contextualiza o fenômeno de extensões enganosas e licenças perigosas ( Security.com).

Cobertura

Relacionadas

Mas notícias do mesmo assunto.