Extensões falsas no Firefox disseminam malware em nova campanha

Uma nova campanha de malware, chamada GhostPoster, tem afetado usuários do navegador Firefox ao utilizar logos de 17 extensões legítimas para disseminar um software malicioso. Segundo a Koi Security, essas extensões foram baixadas mais de 50 mil vezes antes de serem desativadas. O malware é projetado para rastrear as atividades dos usuários e realizar fraudes, como sequestrar links de afiliados e injetar códigos de rastreamento. Os hackers se aproveitam de ícones de VPNs, bloqueadores de anúncios e ferramentas populares, como versões falsas do Google Tradutor, para enganar os usuários. Após a instalação, o malware analisa o sistema em busca de um marcador específico e se conecta a um servidor externo, iniciando uma série de ações maliciosas, como a interceptação de links de e-commerce e a criação de perfis falsos no Google Analytics. O software malicioso opera de forma furtiva, com um loader que espera até 48 horas entre as tentativas de busca, dificultando sua detecção. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de proteção existentes.

Fonte: https://canaltech.com.br/seguranca/icones-de-apps-famosos-viram-armadilha-em-nova-onda-de-malware-no-firefox/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
29/12/2025 • Risco: ALTO
MALWARE

Extensões falsas no Firefox disseminam malware em nova campanha

RESUMO EXECUTIVO
A campanha GhostPoster representa um risco significativo para usuários do Firefox, com um impacto potencial em setores como e-commerce. A operação maliciosa não apenas compromete a segurança dos dados, mas também pode resultar em perdas financeiras e problemas de conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de comissões e dados de clientes.
Operacional
Rastreamento de atividades do usuário e roubo de comissões de afiliados.
Setores vulneráveis
['E-commerce', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

Mais de 50 mil downloads das extensões maliciosas. Indicador
O malware espera até 48 horas entre tentativas de busca. Contexto BR
O loader busca o payload apenas 10% das vezes em que 'acorda'. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há extensões suspeitas instaladas no navegador.
2 Desinstalar extensões não reconhecidas e realizar uma varredura de segurança nos dispositivos.
3 Monitorar atividades de rede e comportamento de usuários para detectar ações suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados e a proteção contra fraudes, especialmente em um cenário onde as extensões de navegador são amplamente utilizadas.

⚖️ COMPLIANCE

Implicações na LGPD, uma vez que o malware pode comprometer dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).