Uma nova campanha de malware, chamada GhostPoster, tem afetado usuários do navegador Firefox ao utilizar logos de 17 extensões legítimas para disseminar um software malicioso. Segundo a Koi Security, essas extensões foram baixadas mais de 50 mil vezes antes de serem desativadas. O malware é projetado para rastrear as atividades dos usuários e realizar fraudes, como sequestrar links de afiliados e injetar códigos de rastreamento. Os hackers se aproveitam de ícones de VPNs, bloqueadores de anúncios e ferramentas populares, como versões falsas do Google Tradutor, para enganar os usuários. Após a instalação, o malware analisa o sistema em busca de um marcador específico e se conecta a um servidor externo, iniciando uma série de ações maliciosas, como a interceptação de links de e-commerce e a criação de perfis falsos no Google Analytics. O software malicioso opera de forma furtiva, com um loader que espera até 48 horas entre as tentativas de busca, dificultando sua detecção. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de proteção existentes.
Fonte: https://canaltech.com.br/seguranca/icones-de-apps-famosos-viram-armadilha-em-nova-onda-de-malware-no-firefox/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
29/12/2025 • Risco: ALTO
MALWARE
Extensões falsas no Firefox disseminam malware em nova campanha
RESUMO EXECUTIVO
A campanha GhostPoster representa um risco significativo para usuários do Firefox, com um impacto potencial em setores como e-commerce. A operação maliciosa não apenas compromete a segurança dos dados, mas também pode resultar em perdas financeiras e problemas de conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido ao roubo de comissões e dados de clientes.
Operacional
Rastreamento de atividades do usuário e roubo de comissões de afiliados.
Setores vulneráveis
['E-commerce', 'Tecnologia da Informação']
📊 INDICADORES CHAVE
Mais de 50 mil downloads das extensões maliciosas.
Indicador
O malware espera até 48 horas entre tentativas de busca.
Contexto BR
O loader busca o payload apenas 10% das vezes em que 'acorda'.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há extensões suspeitas instaladas no navegador.
2
Desinstalar extensões não reconhecidas e realizar uma varredura de segurança nos dispositivos.
3
Monitorar atividades de rede e comportamento de usuários para detectar ações suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança dos dados e a proteção contra fraudes, especialmente em um cenário onde as extensões de navegador são amplamente utilizadas.
⚖️ COMPLIANCE
Implicações na LGPD, uma vez que o malware pode comprometer dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).