Chrome

Google corrige sétima falha zero-day do ano no Chrome atualize já

A Google lançou uma correção de emergência para a sétima vulnerabilidade zero-day no Chrome em 2025, identificada como CVE-2025-13223. Essa falha, considerada de alta severidade, foi causada por uma confusão tipográfica no motor JavaScript V8 do navegador. A vulnerabilidade foi relatada por Clement Lecigne, do Grupo de Análise de Ameaças da Google, e já foi utilizada em ataques direcionados, especialmente contra indivíduos de alto risco, como jornalistas e políticos de oposição. As atualizações necessárias foram disponibilizadas para Windows, Mac e Linux, e a empresa recomenda que todos os usuários atualizem seus navegadores o mais rápido possível. A Google não divulgou detalhes sobre a exploração da falha até que a maioria dos usuários esteja atualizada, seguindo uma prática comum para evitar que informações sobre a vulnerabilidade sejam utilizadas por agentes maliciosos. Este ano, a Google já lançou seis patches para outras falhas zero-day, refletindo um aumento na atividade de exploração de vulnerabilidades em navegadores. A atualização pode ser verificada no menu do Chrome, e a empresa enfatiza a importância de manter o navegador sempre atualizado para garantir a segurança dos usuários.

Google corrige falhas críticas no Chrome com exploração ativa

No dia 18 de novembro de 2025, o Google lançou atualizações de segurança para seu navegador Chrome, abordando duas falhas críticas, incluindo uma que está sendo ativamente explorada. A vulnerabilidade identificada como CVE-2025-13223, com uma pontuação CVSS de 8.8, é uma falha de confusão de tipo no motor V8 do JavaScript e WebAssembly, que pode permitir a execução de código arbitrário ou causar falhas no programa. Segundo o NIST, essa falha pode ser explorada por atacantes remotos através de uma página HTML manipulada. O especialista Clément Lecigne, do Google Threat Analysis Group, descobriu a vulnerabilidade em 12 de novembro de 2025. O Google confirmou que um exploit para essa falha já está disponível na internet. Além disso, a atualização também corrige outra vulnerabilidade de confusão de tipo (CVE-2025-13224), também com pontuação 8.8, identificada por um agente de inteligência artificial do Google. Para se proteger, os usuários devem atualizar o Chrome para as versões 142.0.7444.175/.176 para Windows, 142.0.7444.176 para macOS e 142.0.7444.175 para Linux. É recomendado que usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, também apliquem as correções assim que disponíveis.

Extensão falsa do Chrome rouba senhas de carteiras de criptomoedas

Pesquisadores da Socket identificaram uma extensão maliciosa chamada Safery: Ethereum Wallet, disponível na Chrome Web Store, que se disfarça como uma carteira de criptomoedas segura. Desde sua publicação em 29 de setembro de 2025, a extensão tem como objetivo roubar as seed phrases, que são as senhas utilizadas para recuperar carteiras de criptomoedas. A extensão contém uma backdoor que extrai essas frases mnemônicas e as envia disfarçadas como endereços de carteiras Sui, utilizando microtransações de 0,000001 SUI para ocultar o roubo. Essa técnica permite que os hackers obtenham as seed phrases sem a necessidade de um servidor de comando e controle, tornando o ataque mais difícil de detectar. Os especialistas recomendam que usuários de criptomoedas utilizem apenas extensões confiáveis e conhecidas, além de sugerirem que organizações realizem escaneamentos em busca de códigos maliciosos em extensões instaladas. A extensão ainda está disponível para download, o que representa um risco significativo para os usuários de criptomoedas.

Extensão maliciosa do Chrome finge ser carteira Ethereum e rouba dados

Pesquisadores de cibersegurança descobriram uma extensão maliciosa do Chrome chamada “Safery: Ethereum Wallet”, que se apresenta como uma carteira legítima de Ethereum, mas possui funcionalidades para exfiltrar as frases-semente dos usuários. Lançada na Chrome Web Store em 29 de setembro de 2025 e atualizada até 12 de novembro, a extensão ainda está disponível para download. O malware embutido na extensão é projetado para roubar frases mnemônicas de carteiras, codificando-as como endereços falsos de Sui e realizando microtransações de uma carteira controlada pelo atacante. O objetivo final é ocultar a frase-semente dentro de transações normais da blockchain, evitando a necessidade de um servidor de comando e controle. Os usuários são aconselhados a utilizar apenas extensões de carteira confiáveis e a realizar verificações em extensões que possam conter codificadores mnemônicos. A técnica utilizada pelos atacantes permite que eles mudem facilmente de cadeias e pontos de extremidade RPC, tornando as detecções convencionais ineficazes.

Google afirma que Chrome é seguro agora armazena passaporte e CNH

A Google anunciou uma atualização no Chrome que permite ao navegador armazenar informações pessoais sensíveis, como números de passaporte e carteiras de motorista, além de dados comuns como nome e endereço. O Gerente Sênior de Produtos da Google, Nico Hersh, garantiu que todos os dados serão criptografados para proteger os usuários contra acessos não autorizados. A nova funcionalidade de preenchimento automático, que já está disponível, é desativada por padrão e pode ser ativada nas configurações do navegador. Os usuários têm controle total sobre quais dados são salvos e podem excluí-los a qualquer momento. Apesar das promessas de segurança, o artigo ressalta que nenhuma ferramenta é 100% segura e que a proteção dos dados depende de fatores como a segurança da conta Google e a habilidade do usuário em identificar tentativas de phishing. Recomenda-se manter o navegador e o sistema operacional atualizados, usar autenticação em duas etapas e evitar o uso da ferramenta em dispositivos públicos ou compartilhados.

Google Lança Atualização Emergencial do Chrome para Corrigir Vulnerabilidades RCE

No dia 5 de novembro de 2025, o Google lançou a versão 142 do Chrome, que corrige cinco vulnerabilidades críticas, sendo três delas de alta severidade. A atualização é especialmente importante devido à vulnerabilidade CVE-2025-12725, que envolve um erro de escrita fora dos limites na WebGPU, o componente de processamento gráfico do Chrome. Essa falha pode permitir que atacantes executem código malicioso diretamente nos sistemas dos usuários. Além disso, duas outras vulnerabilidades de alta severidade afetam o motor de processamento do Chrome: CVE-2025-12727, que atinge o motor JavaScript V8, e CVE-2025-12726, que impacta o componente Views, responsável pela interface do usuário do navegador. Ambas as falhas podem levar à corrupção de memória e execução não autorizada de código. O Google também corrigiu duas vulnerabilidades de severidade média relacionadas à barra de endereços do Chrome, a Omnibox. Os usuários são aconselhados a atualizar o navegador o mais rápido possível, e o Google recomenda a ativação de atualizações automáticas para garantir que os patches de segurança sejam aplicados prontamente.

Chrome vai bloquear acesso a sites sem HTTPS a partir de 2026

O Google anunciou que, a partir de outubro de 2026, o navegador Chrome exigirá permissão explícita dos usuários para acessar sites que não utilizem HTTPS, um protocolo que garante conexões seguras. Essa mudança, que será implementada com o lançamento do Chrome 154, visa aumentar a segurança na navegação e dificultar ações de hackers que exploram conexões HTTP não criptografadas. O novo recurso, denominado ‘sempre usar conexões seguras’, será ativado automaticamente, mas os usuários não receberão alertas repetidos para sites que acessam frequentemente. A primeira fase do teste começará em abril de 2026 com o Chrome 147, focando inicialmente em usuários da Navegação Segura Melhorada, que já conta com mais de 1 bilhão de pessoas. A medida se aplica apenas a sites públicos, excluindo servidores privados e intranets corporativas. O Google enfatizou que essa é uma etapa significativa em sua estratégia de segurança, embora ainda haja muito a ser feito para garantir uma navegação mais segura na web.

Google lança Chrome 142 com correções para 20 vulnerabilidades críticas

O Google lançou oficialmente a versão 142 do Chrome, que traz atualizações de segurança essenciais para as plataformas Windows, Mac e Linux. Esta nova versão corrige 20 vulnerabilidades de alta severidade, muitas das quais poderiam permitir a execução remota de código, comprometendo dados e a integridade do sistema dos usuários. Entre os problemas abordados, destacam-se falhas no motor JavaScript V8, como confusão de tipos e condições de corrida, que podem resultar em execução de código arbitrário. Além disso, foram feitas correções em questões de manipulação de mídia e vulnerabilidades no framework de extensões, que poderiam ser exploradas para elevar privilégios. O programa de recompensas por vulnerabilidades do Google incentivou a contribuição de pesquisadores externos, com recompensas variando de $2.000 a $50.000. Os profissionais de segurança recomendam a ativação de atualizações automáticas para garantir proteção imediata contra tentativas de exploração. A versão 142 do Chrome reforça a postura de segurança do navegador em um cenário de ameaças cibernéticas em constante crescimento.

Exploração de vulnerabilidade zero-day do Chrome em ataques do grupo Mem3nt0 mori

Pesquisadores da Kaspersky revelaram uma campanha de ciberespionagem sofisticada, chamada Operação ForumTroll, que utilizou uma vulnerabilidade zero-day do Chrome, identificada como CVE-2025-2783. Essa vulnerabilidade permitiu que atacantes contornassem as proteções de segurança do navegador ao explorar uma falha no sistema operacional Windows. A campanha visou instituições russas, incluindo meios de comunicação, universidades e organizações governamentais, através de e-mails de phishing disfarçados de convites para um fórum científico. O ataque foi acionado simplesmente ao clicar em um link malicioso, sem necessidade de interação adicional do usuário. A Kaspersky notificou o Google, que lançou patches para corrigir a falha. Além disso, a investigação revelou conexões com o spyware comercial Dante, desenvolvido pela Memento Labs, que possui capacidades avançadas de espionagem, como keylogging e execução remota de comandos. Essa situação destaca a importância de monitorar e corrigir vulnerabilidades em softwares amplamente utilizados, especialmente em um cenário de crescente ciberespionagem.

Vulnerabilidade no Motor JavaScript V8 do Chrome Permite Execução Remota de Código

O Google lançou uma atualização de segurança urgente para o navegador Chrome, visando uma vulnerabilidade de alta severidade no motor JavaScript V8, que poderia permitir que atacantes executassem código remotamente em sistemas afetados. A falha, identificada como CVE-2025-12036, foi corrigida nas versões 141.0.7390.122/.123 para Windows e Mac, e na versão 141.0.7390.122 para Linux. Descoberta pelo projeto Big Sleep do Google em 15 de outubro de 2025, a vulnerabilidade foi classificada como uma ‘implementação inadequada’ no motor V8, que é responsável pela execução de código JavaScript em navegadores. A rápida resposta do Google resultou na liberação do patch apenas seis dias após a descoberta, e os usuários são fortemente aconselhados a verificar suas versões do Chrome e garantir que a atualização mais recente esteja instalada. O Google utiliza ferramentas sofisticadas para detectar vulnerabilidades, e a informação detalhada sobre a falha permanece restrita até que a maioria dos usuários tenha atualizado seus navegadores, evitando que atores maliciosos explorem a vulnerabilidade antes que os usuários possam se proteger.

Campanha de spam no WhatsApp Web afeta usuários brasileiros

Pesquisadores da Socket identificaram uma campanha de spamware que afeta usuários brasileiros do WhatsApp Web, envolvendo 131 extensões maliciosas do Google Chrome. Essas extensões, que compartilham o mesmo código-fonte e design, têm como objetivo contornar as restrições de envio de mensagens da plataforma, permitindo o envio em massa de spam. Com cerca de 20.905 usuários ativos, as extensões se disfarçam como ferramentas de automação para ajudar empresas a maximizar vendas. A campanha está em operação há pelo menos nove meses, com atualizações frequentes. A DBX Tecnologia, responsável pela extensão original, oferece um programa white-label que permite rebranding e revenda das extensões, prometendo lucros significativos. Essa prática viola as políticas da Chrome Web Store e levanta preocupações sobre a segurança e privacidade dos usuários, especialmente em relação à conformidade com a LGPD. Além disso, a Socket alerta que a DBX Tecnologia também promove vídeos que ensinam a burlar os algoritmos anti-spam do WhatsApp.

Falha Use-After-Free no Chrome Permite Execução de Código Arbitrário

O Google lançou uma atualização crítica para o Chrome, versão 141.0.7390[.]107/.108, que corrige uma falha de segurança de alta gravidade, identificada como CVE-2025-11756. Essa vulnerabilidade, descoberta por um pesquisador externo, permite a execução de código arbitrário devido a um erro ‘Use-After-Free’ no componente Safe Browsing do navegador. Ao manipular a vida útil de objetos durante verificações de URLs maliciosas, um atacante pode corromper a memória, potencialmente comprometendo o processo de renderização privilegiado do Chrome.

Múltiplas vulnerabilidades no Chrome permitem execução de código arbitrário

Em outubro de 2025, a Google lançou uma atualização crítica para o Chrome, abordando três falhas de manipulação de memória que podem permitir a execução de código arbitrário por atacantes. As versões afetadas incluem o Chrome 141.0.7390.65/.66 para Windows e macOS, e 141.0.7390.65 para Linux. As vulnerabilidades, identificadas como CVE-2025-11458, CVE-2025-11460 e CVE-2025-11211, foram descobertas por pesquisadores externos através do programa de recompensas da Google, com recompensas variando de $3.000 a $5.000. A primeira falha, um estouro de buffer, permite que um atacante execute código malicioso ao enviar dados de sincronização manipulados. A segunda, um uso após a liberação, pode causar corrupção de memória ao acessar um objeto de armazenamento liberado prematuramente. A terceira falha envolve uma leitura fora dos limites na API WebCodecs, que pode levar à corrupção de dados. Os usuários são aconselhados a garantir que suas versões do Chrome estejam atualizadas, e administradores devem implementar a atualização em dispositivos gerenciados imediatamente.

Novo malware Raven Stealer rouba senhas do Chrome e Edge

A empresa de segurança Point Wild identificou um novo malware chamado Raven Stealer, que ataca navegadores populares como Google Chrome e Microsoft Edge. O vírus, que se espalha principalmente por meio de fóruns obscuros e programas piratas, é desenvolvido em Delphi e C++. Ele se instala como um programa aparentemente inofensivo e, em seguida, executa um payload malicioso diretamente na memória do computador, evitando a detecção por antivírus. O Raven Stealer é capaz de roubar senhas, cookies e informações de pagamento, enviando esses dados para cibercriminosos via bots de mensagem no Telegram. A equipe de pesquisa recomenda o uso de antivírus atualizados e a cautela ao baixar programas piratas ou clicar em links suspeitos. O ataque destaca a evolução das técnicas de hackers, que agora utilizam ferramentas que podem ser operadas por indivíduos com pouco conhecimento técnico. Apesar de um problema de token no Telegram ter dificultado o envio de dados em alguns testes, o risco de roubo de informações permanece alto.

Cibersegurança Ameaças em Evolução e Vulnerabilidades Críticas

O cenário de cibersegurança está em constante evolução, com atacantes adaptando suas táticas rapidamente, muitas vezes em questão de horas. Um exemplo recente é a vulnerabilidade zero-day CVE-2025-10585 no navegador Chrome, que já está sendo explorada ativamente. Essa falha, relacionada ao motor V8 do JavaScript, é a sexta vulnerabilidade desse tipo descoberta em 2025. Além disso, um novo ferramenta de pen testing chamada Villager, que já alcançou 11.000 downloads, levanta preocupações sobre seu uso indevido por cibercriminosos. Pesquisadores também descobriram uma nova técnica de ataque chamada Phoenix, que explora falhas em módulos de memória DDR5. As prisões de membros do grupo Scattered Spider, envolvidos em ataques de ransomware, destacam a crescente atividade de grupos de hackers. Por fim, a colaboração entre grupos de hackers russos, como Turla e Gamaredon, para atacar a Ucrânia, evidencia a complexidade das ameaças atuais. Este artigo destaca a importância de se manter atualizado sobre as vulnerabilidades e as táticas dos atacantes para proteger as infraestruturas digitais.

Google corrige falha crítica no Chrome pela 6ª vez em 2025

Em 2025, a Google lançou sua sexta atualização de segurança para o Chrome, corrigindo uma vulnerabilidade zero-day identificada como CVE-2025-10585. Essa falha, considerada severa, é resultado de uma confusão na tipagem do motor JavaScript V8 do navegador. Embora a empresa não tenha confirmado que a falha esteja sendo ativamente explorada, a existência de uma vulnerabilidade pública sugere que hackers podem estar tentando aproveitá-la. As atualizações anteriores, lançadas entre março e julho, abordaram diversas falhas, incluindo problemas de segurança na proteção sandbox e vulnerabilidades que permitiam o roubo de contas. Uma das falhas corrigidas em março foi utilizada em ataques de espionagem contra jornalistas e organizações na Rússia. A nova versão do Chrome, que inclui a correção, já está disponível para Windows, Mac e Linux, e a Google mantém detalhes sobre os bugs em sigilo até que a maioria dos usuários tenha aplicado a atualização. A situação destaca a importância de manter o navegador atualizado para garantir a segurança dos usuários.

Google usa IA para corrigir falha crítica no Chrome

O Google anunciou a correção de uma vulnerabilidade crítica no navegador Chrome, identificada como CVE-2025-9478, com o auxílio de sua inteligência artificial interna, chamada Big Sleep. Essa ferramenta, baseada na tecnologia Gemini, foi capaz de detectar a falha sem intervenção humana, destacando a crescente importância da IA na segurança cibernética. As versões corrigidas do Chrome incluem 139.0.7258.154/155 para Windows e macOS, e 139.0.7258.154 para Linux. A vulnerabilidade estava relacionada à galeria de gráficos Angle e foi classificada como crítica, o que significa que poderia ser explorada para comprometer a segurança dos usuários. Embora a Big Sleep tenha demonstrado eficácia na identificação dessa falha, especialistas em segurança ainda são necessários para validar os diagnósticos, uma vez que a precisão das ferramentas de IA pode variar. Além disso, outros navegadores baseados em Chromium, como Brave, Microsoft Edge e Vivaldi, também precisarão aplicar as correções. O Google recomenda que os usuários atualizem seus navegadores para garantir a proteção contra possíveis explorações dessa vulnerabilidade.

Falha crítica no Chrome permite execução de código arbitrário

Em 26 de agosto de 2025, o Google lançou uma atualização para o Chrome Desktop, corrigindo uma vulnerabilidade crítica identificada como CVE-2025-9478, que afeta a biblioteca gráfica ANGLE. Essa falha de uso após a liberação (use-after-free) pode permitir a execução remota de código malicioso através de comandos específicos enviados por uma página web comprometida. A atualização está sendo distribuída gradualmente para as versões do Chrome em Windows, Mac e Linux, e é recomendada a todos os usuários que mantenham seus navegadores atualizados. O Google agradeceu à equipe de pesquisa externa, Google Big Sleep, por relatar a vulnerabilidade de forma responsável. A empresa reforça a importância de atualizações frequentes para garantir a segurança dos usuários e prevenir a exploração de falhas antes que a maioria esteja protegida.

Google corrige vulnerabilidade crítica no Chrome que permite execução de código

O Google lançou uma atualização de segurança crítica para o navegador Chrome, corrigindo uma vulnerabilidade de alta severidade no motor JavaScript V8. Essa falha, identificada como CVE-2025-9132, foi descoberta pelo sistema de testes automatizados de segurança da empresa, o Big Sleep, em 4 de agosto de 2025. A vulnerabilidade permite que atacantes executem código arbitrário por meio de gravações de memória fora dos limites alocados, o que pode resultar em corrupção de memória e comprometimento total do sistema. A atualização, versão 139.0.7258.138/.139, foi disponibilizada em 19 de agosto de 2025 para plataformas Windows, Mac e Linux. O Google adotou uma abordagem de distribuição gradual para a atualização, permitindo monitorar possíveis problemas de compatibilidade. É crucial que usuários e administradores de sistemas implementem essa correção imediatamente, dado o risco significativo que essa vulnerabilidade representa para a segurança e integridade dos dados dos usuários. O Google também restringiu informações detalhadas sobre a vulnerabilidade até que a maioria dos usuários tenha recebido a atualização, seguindo práticas de divulgação responsável.