Campanha usa falsa extensão de bloqueio de anúncios no Chrome para roubar dados

Especialistas em cibersegurança da Huntress alertaram sobre uma nova campanha maliciosa chamada KongTuke, que utiliza uma extensão falsa de bloqueio de anúncios no Google Chrome para roubar dados dos usuários. A extensão, denominada ‘NexShield – Advanced Web Guardian’, se apresenta como uma ferramenta de proteção contra anúncios e malwares, mas na verdade distribui um trojan de acesso remoto chamado ModeloRAT. Ao instalar a extensão, os usuários são enganados por um aviso de segurança falso que os leva a executar um comando no Windows, causando um travamento do navegador e permitindo que os hackers monitorem suas atividades. A extensão foi baixada mais de 5 mil vezes antes de ser desativada. O ataque é especialmente preocupante para ambientes corporativos, onde informações sensíveis podem ser comprometidas através da engenharia social. A campanha destaca a importância de se ter cautela ao instalar extensões e a necessidade de medidas de segurança robustas para proteger dados pessoais e corporativos.

Fonte: https://canaltech.com.br/seguranca/campanha-usa-falsa-extensao-de-bloqueio-de-anuncios-no-chrome-para-roubar-dados/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
19/01/2026 • Risco: ALTO
MALWARE

Campanha usa falsa extensão de bloqueio de anúncios no Chrome para roubar dados

RESUMO EXECUTIVO
A campanha KongTuke representa uma ameaça significativa para usuários do Google Chrome, especialmente em ambientes corporativos. A instalação de extensões maliciosas pode resultar em roubo de dados e comprometer a conformidade com a LGPD, exigindo atenção imediata dos CISOs.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados e monitoramento das atividades dos usuários.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Saúde']

📊 INDICADORES CHAVE

A extensão maliciosa foi baixada pelo menos 5 mil vezes. Indicador
O malware é ativado 60 minutos após a infecção. Contexto BR
O payload age a cada 10 minutos após a ativação. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há extensões suspeitas instaladas no navegador.
2 Desinstalar extensões não verificadas e realizar uma varredura de segurança nos dispositivos.
3 Monitorar atividades suspeitas e implementar políticas de segurança para a instalação de software.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das informações em suas organizações, especialmente em um cenário onde extensões maliciosas podem comprometer dados sensíveis.

⚖️ COMPLIANCE

Implicações na LGPD, pois a campanha pode comprometer dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).