As extensões de navegador continuam entre os pontos mais negligenciados da segurança digital corporativa. Segundo análises divulgadas pela Kaspersky, esse tipo de software passou a ocupar um espaço permanente nas estratégias de criminosos cibernéticos, sendo usado para roubo de sessões e contas, espionagem, fraude em anúncios e até desvio de criptomoedas.
Casos recentes mostram que o problema está longe de ser pontual. Incidentes envolvendo extensões populares, inclusive as de segurança, revelam como códigos maliciosos podem ser inseridos por meio de atualizações aparentemente legítimas ou da compra de extensões já consolidadas no mercado. O apelo para os atacantes está no alto nível de permissões concedidas: uma extensão pode acessar dados sensíveis de aplicações web, cookies, armazenamento local e configurações de rede, muitas vezes sem despertar suspeitas.
Security Analyst Summit 2025
Durante o Security Analyst Summit 2025, o pesquisador Athanasios Giatsos destacou que, por não serem tratadas como softwares tradicionais, as extensões costumam escapar de políticas de controle e de ferramentas de monitoramento. Mesmo com a adoção do Manifest V3, nova arquitetura implementada pelo Google para limitar abusos, o risco não foi eliminado. Embora a atualização imponha restrições técnicas, invasores ainda conseguem adaptar códigos maliciosos, mantendo funcionalidades críticas.
Outro desafio, segundo a Kaspersky, é a própria distribuição dessas extensões. Elas são baixadas de lojas oficiais, usando domínios confiáveis, o que dificulta diferenciar ações do usuário das executadas automaticamente por uma extensão comprometida.
Os especialistas descrevem diversos caminhos para o surgimento de extensões mal-intencionadas: venda de projetos legítimos a terceiros, invasão de contas de desenvolvedores, criação deliberada de extensões fraudulentas ou a inserção gradual de código nocivo após a ferramenta ganhar popularidade. Em ambientes corporativos, a atualização automática agrava o cenário, pois versões comprometidas podem ser instaladas sem qualquer interação do usuário.
Políticas restritivas
Como resposta, a Kaspersky recomenda uma abordagem estruturada. Entre as medidas, estão a adoção de políticas restritivas, com listas fechadas de extensões permitidas, auditorias contínuas, controle rigoroso de permissões e acompanhamento de mudanças de propriedade ou de versão. Também é indicado integrar essas diretrizes aos treinamentos de conscientização em segurança.
Outras ações incluem limitar o uso de navegadores não autorizados, desativar modos de desenvolvedor, gerenciar atualizações de forma centralizada e adotar proteção em camadas, com EDR, monitoramento de DNS e análise de tráfego de rede. O uso de ferramentas especializadas, como serviços de avaliação de risco e ferramentas de inspeção de código, pode apoiar a criação de um banco interno de extensões aprovadas e bloqueadas.
De acordo com a Kaspersky, confiar apenas na reputação das lojas oficiais não é suficiente. Em um cenário de ameaças cada vez mais sofisticadas, verificar continuamente passou a ser tão importante quanto desconfiar.
Imagem: Rawpixel.com












