QuickLens a extensão do Chrome que passou de ser útil para roubar credenciais e carteiras de cripto

Publicada 5 min de lectura 133 leituras

Há alguns dias, foi detectado um caso que volta a lembrar o frágil que pode ser o ecossistema de extensões de navegador: uma extensão para o Chrome chamada "QuickLens - Search Screen with Google Lens" foi retirada da Chrome Web Store depois de uma atualização maliciosa começar a distribuir código projetado para roubar credenciais e assaltar carteiras de criptomoedas.

QuickLens nasceu como uma ferramenta prática para pesquisas com o Google Lens diretamente do navegador e chegou a reunir alguns milhares de usuários; chegou mesmo a aparecer destacada na loja do Chrome. No entanto, após uma mudança de mãos na sua propriedade, a extensão foi colocada à venda em um mercado de terceiros e, segundo pesquisadores, passou a ser gerida por uma conta ligada ao e-mail [email protected] sob um nome comercial pouco convincente, uma versão posterior incorporou código hostil que transformou a extensão em um vetor de ataque.

QuickLens a extensão do Chrome que passou de ser útil para roubar credenciais e carteiras de cripto
Imagem gerada com IA.

A primeira análise pública sobre esta manobra o publicou a equipe de segurança de Annex, que documentou como a atualização introduziu permissões novas e perigosas, e como foi adicionado um arquivo de regras que eliminava cabeçalhos de segurança dos sites (entre elas Content-Security-Policy, X-Frame-Options e X-XSS-Protection). Você pode ler o relatório técnico de Annex aqui: annex.security/blog/pixel-perfect/.

A combinação de permissões ampliadas e a supressão desses cabeçalhos permitiu que scripts recebidos de um servidor de comando e controle sejam executados praticamente em qualquer página que visitassem as vítimas. De acordo com a pesquisa, a extensão gerava um identificador persistente para cada navegador infectado, obtendo informações sobre o país do usuário (utilizando pontos finais públicos) e consultava o servidor malicioso a cada cinco minutos em busca de instruções.

Uma análise jornalística posterior por parte de BleepingComputer descreveu com mais detalhes os tipos de carga maliciosa que a extensão descarregava e executava. Um dos truques empregados foi inserir uma imagem de 1x1 píxel cujo evento onload executava código inline na página — uma técnica que, combinada com a eliminação de CSP, permitia sortear controles que normalmente bloqueiam scripts injetados.

Entre as cargas que distribuía o servidor malicioso havia uma que contava com um domínio que simulava ser uma atualização do Google e mostrava um aviso falso de “Google Update”. Esse aviso não era apenas publicidade irritante: ao carregar nele o usuário recebia instruções para executar uma espécie de “verificação” que, na verdade, desembocava na descarga de um executável para o Windows chamado Googleupdate.exe. O arquivo chegou a ser analisado em plataformas como Vírus total, onde ficou registrado seu artefato.

Esse binário, segundo os traços encontrados, lançava comandos de PowerShell em segundo plano que tentavam recuperar um segundo componente desde outro URL e executá-lo diretamente em memória, uma técnica clássica para evitar deixar rastros em disco. Por outro lado, outro programa entregue pelo servidor de comando e controle estava especificamente orientado para consumidores de criptomoeda: detectava extensões e carteiras populares (MetaMask, Phantom, Coinbase Wallet, Trust Wallet, entre outras), com a intenção de capturar frases sementes, chaves privadas e atividade para esvaziar carteiras.

O alcance não se limitava a criptodivisas: foram relatados módulos destinados a extrair e-mails, dados de contas publicitárias no Facebook e até informações de canais do YouTube. No prontuário da extensão também foi mencionado um possível objetivo sobre macOS através de um infostealer conhecido como AMOS, embora essa parte não tenha sido confirmada de forma independente segundo os relatórios.

Diante da evidência, o Google retirou o QuickLens da loja e o Chrome começou a desativar automaticamente a extensão nos navegadores afetados. Mesmo assim, aqueles que a instalaram devem assumir que sua equipe poderia ter ficado comprometida.

Se você instalar o QuickLens, há passos concretos que você deve fazer quanto antes. Primeiro, elimina a extensão desde a gestão de extensões do Chrome — Google publica instruções sobre como fazê-lo em seu suporte oficial: support.google.com/chrome/answer/187443. Depois, realiza uma análise completa com um antivírus ou antimalware de confiança; ferramentas como Malwarebytes Eles geralmente oferecem digitalizações capazes de detectar artefatos deste tipo de campanhas. Muda as senhas que armazenavam no navegador e ativa a verificação em dois passos nas suas contas mais sensíveis.

Se você era usuário de alguma das carteiras assinaladas, considera que a frase semente poderia ter sido comprometida. O mais prudente é transferir os fundos para novas direcções geradas por uma carteira que não tenha usado as chaves comprometidas, preferencialmente empregando uma carteira física (hardware wallet) se a quantidade o justificar. Consulte as recomendações de segurança do fornecedor da sua carteira para os passos exatos a seguir; por exemplo, MetaMask mantém guias de segurança que podem ajudá-lo a recuperar a proteção dos seus ativos: metamask.io - segurança.

QuickLens a extensão do Chrome que passou de ser útil para roubar credenciais e carteiras de cripto
Imagem gerada com IA.

Este incidente mostra vários problemas estruturais: a facilidade com que extensões legítimas podem mudar de proprietário, a venda de extensões em mercados secundários e a elevada potência que têm as permissões do navegador quando usadas para fins maliciosos. Em muitos casos, os atacantes não precisam romper criptografia sofisticada: basta enganar o usuário para executar uma atualização fraudulenta ou para entregar sua frase semente.

Para reduzir o risco no futuro, convém rever com mais cuidado as extensões que instalas, limitar seu número e privilegiar aquelas de desenvolvedores com reputação conhecida. Também é recomendável rever periodicamente as permissões que cada extensão solicita e eliminar as que pedem acesso amplo sem uma razão clara. As políticas do Chrome Web Store Existem para proteger o usuário, mas não são infalívels: a vigilância e a prudência individual permanecem essenciais.

Em resumo, o QuickLens passou de ser uma ferramenta útil para um perigo real após uma mudança de controle e uma atualização maliciosa. A remoção do Google e as análises públicas têm detido a campanha em certa medida, mas as consequências para os usuários afetados podem ser graves. Se você foi usuário da extensão: elimínala, escanea sua equipe, muda senhas e, se você gerencia criptomoedas, assume a possibilidade de que as chaves estejam comprometidas e move seus fundos para uma carteira segura.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.