Google Chrome

Google corrige 21 vulnerabilidades no Chrome, incluindo zero-day

Na última quinta-feira, o Google lançou atualizações de segurança para o navegador Chrome, abordando 21 vulnerabilidades, entre elas uma falha zero-day que já está sendo explorada ativamente. A vulnerabilidade de alta severidade, identificada como CVE-2026-5281, refere-se a um erro do tipo use-after-free na implementação do padrão WebGPU chamada Dawn. Esse tipo de falha permite que um atacante remoto, que tenha comprometido o processo de renderização, execute código arbitrário através de uma página HTML manipulada. O Google não forneceu detalhes sobre como a falha está sendo explorada ou quem está por trás dos ataques, visando proteger a maioria dos usuários até que as atualizações sejam aplicadas. Desde o início do ano, a empresa já corrigiu quatro zero-days no Chrome, reforçando a importância de manter o navegador atualizado. Para garantir a proteção ideal, os usuários devem atualizar para as versões 146.0.7680.177/178 no Windows e macOS, e 146.0.7680.177 no Linux. Além disso, usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, também são aconselhados a aplicar as correções assim que disponíveis.

Atualizações de Segurança e Ameaças Recentes em Cibersegurança

Recentemente, o cenário de cibersegurança apresentou uma série de incidentes preocupantes. O Google lançou atualizações de segurança para o Chrome, corrigindo duas vulnerabilidades críticas (CVE-2026-3909 e CVE-2026-3910) que estavam sendo exploradas ativamente. Além disso, a Meta anunciou a descontinuação do suporte à criptografia de ponta a ponta no Instagram, citando baixa adesão dos usuários. Uma operação internacional desmantelou o serviço criminoso SocksEscort, que utilizava roteadores residenciais para fraudes em larga escala, destacando a persistência de malware que comprometia dispositivos de rede. Outro incidente relevante foi a exploração do pacote npm nx por um ator de ameaças conhecido como UNC6426, que obteve acesso administrativo ao AWS de uma vítima em apenas 72 horas. A botnet KadNap, com mais de 14.000 dispositivos, também foi identificada como um proxy para atividades cibernéticas ilegais. Por fim, o grupo russo APT28 foi observado utilizando um conjunto sofisticado de ferramentas em campanhas de espionagem cibernética. Esses eventos ressaltam a necessidade urgente de monitoramento e atualização de sistemas de segurança.

Novas ameaças cibernéticas e mudanças no cenário de segurança

Recentes desenvolvimentos em cibersegurança revelam uma rápida evolução no cenário de ameaças. A equipe de resposta a emergências cibernéticas da Ucrânia (CERT-UA) alertou sobre uma campanha de phishing que visa instituições governamentais, utilizando e-mails maliciosos para disseminar malwares como SHADOWSNIFF e SALATSTEALER. Além disso, um novo serviço de malware como serviço (MaaS) chamado TrustConnect está sendo utilizado para distribuir um RAT (Remote Access Trojan) disfarçado de ferramenta legítima de gerenciamento remoto.

Google se apressa para proteger Chrome contra ataques quânticos

O Google está desenvolvendo soluções para tornar os certificados HTTPS resistentes a ataques de computadores quânticos, sem comprometer a usabilidade da internet. A computação quântica apresenta novas vulnerabilidades à criptografia clássica, especialmente com a possibilidade do algoritmo de Shor, que pode forjar assinaturas digitais e quebrar chaves em logs de certificados. Para mitigar esses riscos, o Google propõe a integração de algoritmos criptográficos pós-quânticos, como o ML-DSA, e a utilização de Certificados de Árvore de Merkle (MTCs), que condensam a verificação de milhões de certificados em provas compactas. Essa abordagem visa garantir que forjamentos só sejam bem-sucedidos se os atacantes quebrarem simultaneamente a criptografia clássica e a resistente a quântica. No entanto, o aumento no tamanho dos dados criptografados pode impactar a velocidade das conexões, o que é uma preocupação para a experiência do usuário. O Google já implementou MTCs no Chrome e está colaborando com a Cloudflare para testar a performance de cerca de 1.000 certificados. A Internet Engineering Task Force (IETF) também está trabalhando em padrões para essa nova era de segurança.

Extensão falsa no Chrome usa Gemini para roubar arquivos do PC

Pesquisadores da Unit 42, da Palo Alto Networks, identificaram uma vulnerabilidade crítica no Google Chrome, registrada como CVE-2026-0628, que permitia a hackers escalarem privilégios e acessarem arquivos do sistema através de extensões maliciosas. A falha, já corrigida pela Google em janeiro de 2026, estava relacionada ao cumprimento inadequado das políticas da tag WebView no navegador, afetando versões anteriores à 143.0.7499.192. Um agente malicioso poderia injetar scripts em páginas privilegiadas, comprometendo o painel do Gemini Live, uma ferramenta de inteligência artificial do Google. Essa brecha, apelidada de Glic Jack, possibilitava que extensões com permissões básicas acessassem a câmera, microfone e arquivos locais do usuário. A integração do Gemini no Chrome, realizada em setembro de 2025, ampliou a superfície de ataque, tornando o navegador vulnerável a novos tipos de exploração. A descoberta da falha foi feita em 23 de novembro de 2025, e a vulnerabilidade representa um risco significativo para a segurança dos usuários do Chrome, especialmente no contexto de um aumento nas ameaças cibernéticas.

Google Chrome muda para ciclo de lançamentos de duas semanas

O Google Chrome anunciou uma mudança significativa em seu ciclo de lançamentos, passando de um intervalo de quatro semanas para um de duas semanas. A partir da versão 153, lançada em 8 de setembro, o navegador começará a receber duas novas versões estáveis por mês, uma alteração que visa implementar novas funcionalidades, correções de bugs e melhorias de desempenho com maior frequência. Essa nova abordagem se aplica tanto às versões beta quanto às estáveis em plataformas Desktop, Android e iOS, enquanto os canais Dev e Canary continuarão com o cronograma atual. A Google acredita que lançamentos mais frequentes, mas com um escopo menor, reduzirão interrupções e simplificarão a depuração pós-lançamento, mantendo a estabilidade do navegador. Embora as atualizações de segurança ainda sejam parte dos lançamentos principais, o Chrome receberá correções de segurança semanalmente, uma medida que visa diminuir a janela de exploração para hackers. Essa mudança ocorre em um contexto onde o Chrome teve um início de ano relativamente calmo em termos de vulnerabilidades, com apenas uma zero-day reportada até agora. A nova cadência de lançamentos reflete um esforço mais amplo da Google para melhorar a segurança e a experiência do usuário no navegador mais popular do mundo.

Google desenvolve certificados HTTPS resistentes a computadores quânticos

O Google anunciou um novo programa para o navegador Chrome, visando garantir que os certificados HTTPS sejam seguros contra os riscos futuros apresentados pelos computadores quânticos. A equipe de Segurança da Web e Redes do Chrome informou que, em vez de adicionar certificados tradicionais X.509 com criptografia pós-quântica ao Chrome Root Store, está colaborando com parceiros para desenvolver uma nova abordagem baseada em Certificados de Árvore de Merkle (MTCs). Essa proposta visa reduzir o número de chaves públicas e assinaturas necessárias durante o handshake TLS, permitindo que uma Autoridade Certificadora (CA) assine um único ‘Tree Head’ que representa milhões de certificados. Isso resulta em uma prova leve de inclusão na árvore, facilitando a adoção de algoritmos pós-quânticos sem aumentar a largura de banda associada às cadeias de certificados clássicas. O Google já está testando MTCs com tráfego real da internet e planeja uma implementação gradual em três fases até o terceiro trimestre de 2027, com o objetivo de manter a performance da web enquanto se adota uma segurança mais robusta.

Falha de segurança no Google Chrome permite escalonamento de privilégios

Pesquisadores em cibersegurança revelaram uma vulnerabilidade crítica no Google Chrome, identificada como CVE-2026-0628, que poderia permitir que atacantes escalassem privilégios e acessassem arquivos locais do sistema. A falha, classificada com um CVSS de 8.8, foi atribuída a uma aplicação insuficiente de políticas no tag WebView. O problema foi corrigido pela Google em janeiro de 2026 nas versões 143.0.7499.192/.193 para Windows/Mac e 143.0.7499.192 para Linux.

A vulnerabilidade permitia que extensões maliciosas, mesmo com permissões básicas, injetassem scripts ou HTML em páginas privilegiadas, como o novo painel Gemini do Chrome, que foi introduzido em setembro de 2025. Isso poderia resultar em acesso não autorizado à câmera, microfone e arquivos locais do usuário. A pesquisa destaca um vetor de ataque emergente relacionado à integração de inteligência artificial (IA) nos navegadores, que, embora ofereça funcionalidades úteis, também pode ser explorado para ações privilegiadas indesejadas.

Extensões falsas de IA no Chrome roubam credenciais por e-mail

Pesquisadores da LayerX identificaram 30 extensões maliciosas para o Google Chrome que se disfarçam como assistentes de inteligência artificial (IA) com o objetivo de roubar informações sensíveis dos usuários, especialmente via Gmail. Mais de 300 mil pessoas já instalaram pelo menos uma dessas extensões, que ainda estão disponíveis na Chrome Web Store, apesar de suas atividades maliciosas. As extensões, como AI Sidebar e ChatGPT Translate, conectam-se a uma infraestrutura de domínio único, permitindo que os hackers coletem credenciais, conteúdos de e-mails e dados de navegação. Ao serem instaladas, essas ferramentas não oferecem a funcionalidade prometida, mas injetam scripts maliciosos que extraem informações em segundo plano, incluindo senhas e textos de conversas. A integração com o Gmail permite que os atacantes leiam e-mails e rascunhos, aproveitando-se da interação entre assistentes de IA e a plataforma. Essa situação representa um risco significativo para a segurança dos dados dos usuários, especialmente em um cenário onde a privacidade e a proteção de informações pessoais são cruciais.

CISA adiciona novas vulnerabilidades exploradas ativamente ao KEV

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu quatro novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), destacando a exploração ativa dessas falhas. Entre elas, a CVE-2026-2441, uma vulnerabilidade de uso após a liberação no Google Chrome, com uma pontuação CVSS de 8.8, que pode permitir que atacantes remotos explorem a corrupção de heap através de uma página HTML manipulada. Outra vulnerabilidade, a CVE-2024-7694, afeta o TeamT5 ThreatSonar Anti-Ransomware, permitindo o upload de arquivos maliciosos. A CVE-2020-7796, com uma pontuação CVSS de 9.8, é uma falha de falsificação de solicitação do lado do servidor (SSRF) no Zimbra Collaboration Suite, que pode dar acesso não autorizado a informações sensíveis. Por fim, a CVE-2008-0015, uma vulnerabilidade de estouro de buffer no controle ActiveX do Windows, também foi adicionada. A CISA recomenda que as agências federais apliquem correções até 10 de março de 2026 para garantir proteção adequada.

Google corrige vulnerabilidade crítica do Chrome explorada em ataques

O Google lançou atualizações de emergência para corrigir uma vulnerabilidade de alta severidade no Chrome, identificada como CVE-2026-2441, que está sendo explorada em ataques zero-day. Essa falha, relatada pelo pesquisador de segurança Shaheen Fazim, é uma vulnerabilidade do tipo use-after-free, resultante de um erro de invalidação de iterador no CSSFontFeatureValuesMap, que pode causar falhas no navegador, problemas de renderização, corrupção de dados e comportamentos indefinidos. O patch foi considerado urgente, sendo implementado em versões estáveis do Chrome para Windows, macOS e Linux, com a atualização sendo disponibilizada globalmente nos próximos dias. Embora o Google tenha confirmado a exploração ativa dessa vulnerabilidade, não foram divulgados detalhes adicionais sobre os ataques. A empresa também indicou que o problema imediato foi resolvido, mas que ainda há trabalho a ser feito, sugerindo que a solução pode ser temporária. Essa é a primeira vulnerabilidade do Chrome explorada ativamente a ser corrigida em 2026, após um ano em que o Google tratou de oito zero-days, muitos deles relacionados a ataques de spyware contra indivíduos de alto risco.

Atualização de segurança do Chrome corrige vulnerabilidade crítica

Na última sexta-feira, o Google lançou atualizações de segurança para o navegador Chrome, visando uma vulnerabilidade de alta gravidade, identificada como CVE-2026-2441, com uma pontuação CVSS de 8.8. Essa falha, classificada como um erro ‘use-after-free’ em CSS, permite que um atacante remoto execute código arbitrário dentro de um sandbox através de uma página HTML manipulada. O pesquisador de segurança Shaheen Fazim descobriu e reportou a vulnerabilidade em 11 de fevereiro de 2026. Embora o Google não tenha revelado detalhes sobre como a falha está sendo explorada ou quem são os alvos, a empresa confirmou que um exploit para essa vulnerabilidade já está em uso ativo. Essa é a primeira falha zero-day explorada ativamente no Chrome que foi corrigida em 2026, destacando a atratividade das falhas em navegadores para agentes maliciosos, dada sua ampla instalação e superfície de ataque. Para proteção ideal, os usuários devem atualizar para as versões 145.0.7632.75/76 no Windows e macOS, e 144.0.7559.75 no Linux. Navegadores baseados em Chromium, como Microsoft Edge e Brave, também devem ser atualizados assim que as correções estiverem disponíveis.

Microsoft corrige falha que bloqueava navegadores no Windows

A Microsoft anunciou a correção de um problema que afetava o serviço de controle parental Family Safety, impedindo usuários do Windows de abrir o Google Chrome e outros navegadores. O bug, identificado em junho de 2025, causava falhas no lançamento do Chrome em dispositivos com Windows 10 e 11, devido a uma ferramenta de filtragem da web que exigia aprovação dos pais para o uso de navegadores alternativos. Essa falha também bloqueava novas versões de navegadores previamente aprovados, resultando em encerramentos inesperados. A empresa confirmou que uma correção foi implementada em fevereiro de 2026, e os usuários afetados devem conectar seus dispositivos à internet para receber a atualização. Para aqueles sem acesso à internet, a ativação do recurso de ‘Relatório de Atividades’ no Family Safety permitirá que os pais aprovem novas versões de navegadores. A Microsoft está trabalhando para adicionar as versões mais recentes dos navegadores à lista de bloqueio, evitando problemas semelhantes no futuro.

Extensões maliciosas do Chrome roubam dados e links de afiliados

Pesquisadores de cibersegurança descobriram extensões maliciosas do Google Chrome que têm a capacidade de sequestrar links de afiliados, roubar dados e coletar tokens de autenticação do OpenAI ChatGPT. Uma das extensões, chamada Amazon Ads Blocker, foi publicada na Chrome Web Store por um desenvolvedor identificado como ‘10Xprofit’ e promete bloquear anúncios na Amazon. No entanto, sua verdadeira função é injetar um código de afiliado do desenvolvedor em todos os links de produtos da Amazon, substituindo os códigos de afiliados de criadores de conteúdo. Essa prática prejudica os criadores que perdem comissões quando os usuários clicam em links alterados. Além disso, a extensão faz parte de um grupo maior de 29 complementos que visam várias plataformas de e-commerce, como AliExpress e Walmart. As extensões também foram encontradas coletando dados de produtos e enviando-os para um servidor remoto. A situação é agravada por outras extensões que roubam tokens de autenticação do ChatGPT, totalizando cerca de 900 downloads. A pesquisa destaca a necessidade de cautela ao instalar extensões, mesmo aquelas de fontes aparentemente confiáveis.

Loja vende malwares personalizados para roubar dados do Chrome

Um novo serviço de malware, operado por hackers russos sob o pseudônimo ‘Stenli’, está comercializando uma extensão falsa do Google Chrome com o objetivo de roubar informações sensíveis dos usuários. Este malware é projetado para enganar as vítimas, falsificando sites legítimos e coletando dados confidenciais, como informações bancárias. A extensão maliciosa consegue burlar o sistema de moderação da Chrome Web Store, permitindo que ela seja instalada diretamente no navegador. O preço para adquirir essa ferramenta varia entre US$ 2 mil e US$ 6 mil. A análise da Varonis revelou que a extensão utiliza um iframe para sobrepor sites legítimos com conteúdo de phishing, enquanto mantém o endereço original visível, aumentando a credibilidade do golpe. Além disso, a extensão pode enviar notificações push que parecem vir do próprio Chrome, o que dificulta a identificação do ataque. Especialistas alertam que os usuários devem verificar regularmente as extensões instaladas e estar atentos às permissões solicitadas por elas, a fim de evitar serem vítimas desse tipo de golpe.

Campanha usa falsa extensão de bloqueio de anúncios no Chrome para roubar dados

Especialistas em cibersegurança da Huntress alertaram sobre uma nova campanha maliciosa chamada KongTuke, que utiliza uma extensão falsa de bloqueio de anúncios no Google Chrome para roubar dados dos usuários. A extensão, denominada ‘NexShield – Advanced Web Guardian’, se apresenta como uma ferramenta de proteção contra anúncios e malwares, mas na verdade distribui um trojan de acesso remoto chamado ModeloRAT. Ao instalar a extensão, os usuários são enganados por um aviso de segurança falso que os leva a executar um comando no Windows, causando um travamento do navegador e permitindo que os hackers monitorem suas atividades. A extensão foi baixada mais de 5 mil vezes antes de ser desativada. O ataque é especialmente preocupante para ambientes corporativos, onde informações sensíveis podem ser comprometidas através da engenharia social. A campanha destaca a importância de se ter cautela ao instalar extensões e a necessidade de medidas de segurança robustas para proteger dados pessoais e corporativos.

Campanha KongTuke usa extensão maliciosa para atacar usuários do Chrome

Pesquisadores de cibersegurança revelaram uma campanha ativa chamada KongTuke, que utiliza uma extensão maliciosa do Google Chrome disfarçada de bloqueador de anúncios. Essa extensão, chamada ‘NexShield – Advanced Web Guardian’, foi projetada para travar o navegador e enganar as vítimas a executar comandos arbitrários. A extensão, que teve mais de 5.000 downloads, simula um alerta de segurança falso, levando os usuários a realizar uma ‘varredura’ que resulta em um ataque de negação de serviço (DoS) que causa o congelamento do navegador. Após a instalação, a extensão envia um ID único para um servidor controlado por atacantes, permitindo o rastreamento das vítimas. O ataque culmina na instalação de um trojan de acesso remoto (RAT) chamado ModeloRAT, que permite que os atacantes controlem os sistemas comprometidos. A campanha KongTuke destaca a evolução das táticas de engenharia social, explorando a frustração do usuário para criar um ciclo de infecção autossustentável.

Google Chrome permite excluir modelos de IA da proteção aprimorada

O Google Chrome agora oferece a opção de excluir modelos de inteligência artificial (IA) que alimentam sua funcionalidade de ‘Proteção Aprimorada’, atualizada no ano passado com capacidades de IA. Essa proteção, que já existia há alguns anos, foi aprimorada para fornecer segurança em tempo real contra sites, downloads e extensões perigosas. Embora não esteja claro como essa nova versão se diferencia da anterior, a IA pode estar sendo utilizada para identificar padrões em tempo real e alertar os usuários sobre sites potencialmente prejudiciais, mesmo aqueles que não foram previamente identificados pelo Google. Além disso, a proteção baseada em IA realiza uma varredura detalhada de downloads suspeitos. Para excluir o modelo de IA, os usuários devem acessar as configurações do Chrome e desativar a opção ‘On-device GenAI’. Essa funcionalidade está atualmente disponível na versão Canary do Chrome e será lançada para todos em breve. É importante notar que o modelo de IA local também pode ser utilizado para outras funcionalidades além da detecção de fraudes.

Novas extensões maliciosas do Chrome visam plataformas de RH e ERP

Pesquisadores de cibersegurança identificaram cinco novas extensões maliciosas do Google Chrome que se disfarçam como plataformas de recursos humanos (RH) e planejamento de recursos empresariais (ERP), como Workday e NetSuite. Essas extensões têm como objetivo roubar tokens de autenticação, bloquear capacidades de resposta a incidentes e permitir a tomada de controle total das contas das vítimas por meio de sequestro de sessão. As extensões, publicadas por dois editores diferentes, compartilham funcionalidades idênticas e padrões de infraestrutura, sugerindo uma operação coordenada. Uma das extensões, DataByCloud Access, coleta cookies de autenticação e os envia a um servidor remoto a cada 60 segundos, enquanto Tool Access 11 bloqueia o acesso a páginas administrativas cruciais dentro do Workday. Além disso, a extensão Software Access combina o roubo de cookies com a capacidade de injetá-los diretamente no navegador da vítima, facilitando o sequestro de sessão. Os usuários do Chrome que instalaram essas extensões são aconselhados a removê-las imediatamente e a revisar suas contas em busca de acessos não autorizados.

Operação ForumTroll Ataques de phishing visam acadêmicos na Rússia

A Kaspersky revelou uma nova onda de ataques de phishing, atribuídos ao ator de ameaças ligado à Operação ForumTroll, que tem como alvo acadêmicos na Rússia, especialmente nas áreas de ciência política, relações internacionais e economia global. Detectados em outubro de 2025, esses ataques utilizam uma vulnerabilidade zero-day no Google Chrome (CVE-2025-2783) para implantar o backdoor LeetAgent e um spyware chamado Dante. Os e-mails fraudulentos se disfarçam como comunicações da eLibrary, uma biblioteca científica russa, e são enviados de um domínio registrado seis meses antes do início da campanha, indicando um planejamento cuidadoso. Os alvos são instruídos a clicar em links maliciosos para baixar um relatório de plágio, resultando no download de um arquivo ZIP que contém um atalho do Windows. Ao ser executado, esse atalho ativa um script PowerShell que baixa um payload malicioso, permitindo acesso remoto ao dispositivo da vítima. A Kaspersky alerta que a Operação ForumTroll tem um histórico de ataques a organizações e indivíduos na Rússia e Belarus desde 2022, sugerindo que a ameaça continuará a se expandir.

Google lança atualizações de segurança para o Chrome devido a vulnerabilidades

No dia 11 de dezembro de 2025, o Google lançou atualizações de segurança para o navegador Chrome, abordando três falhas de segurança, sendo uma delas considerada de alta severidade e já em exploração ativa. A vulnerabilidade, identificada pelo ID do rastreador de problemas do Chromium ‘466192044’, não teve detalhes divulgados sobre seu identificador CVE, componente afetado ou natureza da falha, a fim de proteger os usuários e evitar que atacantes desenvolvam suas próprias explorações. Desde o início do ano, o Google já corrigiu oito falhas zero-day no Chrome, que foram exploradas ou demonstradas como prova de conceito. Além disso, duas outras vulnerabilidades de severidade média foram abordadas. Os usuários são aconselhados a atualizar seus navegadores para as versões mais recentes para garantir a segurança. A atualização é especialmente relevante para usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, que também devem aplicar as correções assim que disponíveis.

Novas funcionalidades de segurança do Chrome com IA

O Google anunciou novas funcionalidades de segurança para o navegador Chrome, integrando capacidades de inteligência artificial (IA) para mitigar riscos de segurança. Entre as inovações, destaca-se o ‘User Alignment Critic’, que avalia de forma independente as ações do agente de IA, garantindo que estas estejam alinhadas com os objetivos do usuário e não sejam influenciadas por conteúdos maliciosos. Essa abordagem é complementada por um sistema de ‘Agent Origin Sets’, que limita o acesso do agente a dados de origens relevantes, prevenindo vazamentos de dados entre sites. Além disso, o navegador agora exige a aprovação do usuário antes de acessar sites sensíveis, como portais bancários. O Google também implementou um classificador de injeção de prompts, que atua em paralelo ao modelo de planejamento, bloqueando ações baseadas em conteúdos potencialmente maliciosos. Para incentivar a pesquisa em segurança, a empresa oferece recompensas de até $20.000 por demonstrações que consigam violar essas novas barreiras de segurança. A iniciativa surge em um contexto onde especialistas alertam sobre os riscos associados ao uso de navegadores com IA, especialmente em ambientes corporativos. A pesquisa da Gartner recomenda que as empresas evitem o uso de navegadores de IA até que os riscos sejam adequadamente gerenciados.

Navegadores com IA estão mudando as regras. Sua segurança está acompanhando?

Os navegadores modernos, como Microsoft Edge e Google Chrome, estão incorporando assistentes de IA que prometem facilitar a vida dos usuários, oferecendo resumos de páginas, traduções e automação de tarefas. No entanto, essa conveniência pode vir acompanhada de riscos significativos de segurança. A integração de modelos de linguagem avançados permite que esses navegadores interpretem e atuem sobre o conteúdo da web, mas também os torna vulneráveis a ataques. Um exemplo é a injeção de texto invisível em páginas da web, que pode instruir a IA a roubar credenciais ou executar comandos maliciosos sem que o usuário perceba. Isso representa uma ameaça crítica, pois não gera indicadores claros de comprometimento, dificultando a detecção por ferramentas de segurança tradicionais. À medida que essas tecnologias se tornam comuns, é essencial que as organizações adotem uma postura de segurança mais rigorosa, implementando políticas de uso de IA e monitoramento comportamental para mitigar os riscos associados. A necessidade de suporte gerenciado em centros de operações de segurança (SOCs) é cada vez mais evidente, especialmente para empresas menores que podem não ter os recursos para lidar com essas novas ameaças.

Novas vulnerabilidades e ataques cibernéticos afetam grandes empresas

Nesta semana, o cenário de cibersegurança foi marcado por diversas vulnerabilidades e ataques significativos. A Fortinet alertou sobre uma nova falha no FortiWeb, identificada como CVE-2025-58034, que permite a execução de código não autorizado por atacantes autenticados, com um CVSS de 6.7. Essa vulnerabilidade foi explorada ativamente, e a empresa já havia corrigido outra falha crítica, CVE-2025-64446, com CVSS de 9.1, apenas dias antes.

Além disso, o Google lançou atualizações de segurança para o navegador Chrome, corrigindo duas falhas, incluindo uma de tipo confusão (CVE-2025-13223) com CVSS de 8.8, que estava sendo explorada ativamente. A empresa não divulgou detalhes sobre os atacantes ou o alcance dos ataques.

Falha pode travar o Chrome de 3 bilhões de usuários em poucos segundos

Uma grave vulnerabilidade de segurança, identificada como Brash, foi descoberta no mecanismo de renderização Blink, utilizado por navegadores baseados no Chromium, como Google Chrome e Microsoft Edge. Essa falha permite que um cibercriminoso provoque travamentos em qualquer navegador Chromium em um intervalo de 15 a 60 segundos, explorando a falta de limitação de taxa na API document.title do JavaScript. Com isso, é possível gerar milhões de mutações no DOM por segundo, saturando o sistema e levando ao colapso do navegador. A gravidade da situação é acentuada pelo fato de que o Google Chrome possui cerca de três bilhões de usuários ativos globalmente. O pesquisador Jose Pino, que descobriu a falha, alertou que ela pode ser programada para ser ativada em um momento específico, aumentando ainda mais o risco. O Google e outras empresas de navegadores já foram notificados e estão trabalhando em soluções. Durante os testes, navegadores como Mozilla Firefox e Safari não foram afetados pela vulnerabilidade.

Vulnerabilidade crítica no Chromium pode causar falhas em navegadores

Uma vulnerabilidade severa foi descoberta no motor de renderização Blink do Chromium, permitindo que navegadores baseados em Chromium, como Google Chrome e Microsoft Edge, sejam explorados para falhar em questão de segundos. O pesquisador de segurança Jose Pino, que revelou a falha, a nomeou de Brash. Essa vulnerabilidade se origina da falta de limitação de taxa nas atualizações da API ‘document.title’, permitindo que milhões de mutações do modelo de objeto do documento (DOM) sejam enviadas por segundo, levando o navegador a travar e degradar o desempenho do sistema. O ataque ocorre em três etapas: geração de hash, injeção em rajadas de atualizações e saturação da thread da interface do usuário, resultando em um navegador não responsivo. Além disso, Brash pode ser programada para ser ativada em momentos específicos, funcionando como uma bomba lógica. A falha afeta todos os navegadores baseados em Chromium, enquanto o Mozilla Firefox e o Apple Safari estão imunes. A equipe do Hacker News entrou em contato com o Google para obter mais informações sobre a correção.

Exploração de falha no Chrome resulta em espionagem cibernética

Uma falha de segurança no Google Chrome, identificada como CVE-2025-2783, foi explorada em uma campanha de espionagem chamada Operation ForumTroll, que visou organizações na Rússia. A vulnerabilidade, que possui um CVSS de 8.3, permitiu que atacantes enviassem e-mails de phishing com links maliciosos que, ao serem clicados, ativavam um exploit para escapar do sandbox do navegador. Isso possibilitou a entrega de um spyware desenvolvido pela Memento Labs, chamado LeetAgent, que se conecta a um servidor de comando e controle para executar uma variedade de tarefas, incluindo a coleta de dados sensíveis. Os ataques foram direcionados a instituições de mídia, universidades e órgãos governamentais, com o objetivo de espionagem. A Memento Labs, formada pela fusão de empresas com histórico de venda de ferramentas de vigilância, tem suas operações ligadas a um grupo APT conhecido como ForumTroll. A exploração da falha foi documentada desde fevereiro de 2024, e a Kaspersky observou que a operação é caracterizada por um alto nível de sofisticação e direcionamento específico, com indícios de que os atacantes não são nativos russos. A situação destaca a necessidade urgente de atenção à segurança cibernética, especialmente em relação a vulnerabilidades em softwares amplamente utilizados.

Código de Exploração Publicado para RCE no Google Chrome

Uma falha crítica de Execução Remota de Código (RCE) no Google Chrome, identificada como CVE-2025-1195777, foi divulgada publicamente, expondo sistemas não corrigidos a riscos de comprometimento total. A vulnerabilidade foi descoberta durante a competição TyphoonPWN 2025 pelo pesquisador Seunghyun Lee e está relacionada a um bug sutil de canonização do WebAssembly no motor V8 do Chrome. O problema decorre de verificações inadequadas de nulidade na rotina CanonicalEqualityEqualValueType, permitindo que atacantes contornem garantias de tipo do Wasm e criem primitivas fora dos limites. A exploração utiliza uma cadeia de dois estágios: primeiro, sequestrando o sandbox do Wasm e, em seguida, abusando de uma característica da pilha secundária da JS Promise Integration para executar um código arbitrário na máquina host. Até o momento, o Google não lançou um patch oficial, deixando as versões do Chrome de 137.0.7151.40 a 138.0.7204.4 vulneráveis. Organizações são aconselhadas a desativar temporariamente o WebAssembly ou implementar políticas de segurança para mitigar a exposição a páginas maliciosas. Usuários devem evitar navegar em sites não confiáveis até que uma correção seja disponibilizada.

Google Chrome lança correção para 21 vulnerabilidades de segurança

O Google Chrome lançou a versão 141, que inclui correções para 21 vulnerabilidades de segurança, abrangendo desde falhas de alta severidade, como estouros de buffer, até vulnerabilidades de baixa severidade. A atualização será disponibilizada automaticamente para usuários de Windows, macOS e Linux nas próximas semanas. Entre as falhas corrigidas, destacam-se CVEs como CVE-2025-11205 e CVE-2025-11206, que resultaram em recompensas significativas para os pesquisadores que as relataram. O Google implementou melhorias de segurança internas e campanhas de fuzzing contínuas para fortalecer a resiliência do navegador contra novas ameaças. Além das correções de segurança, a versão 141 traz melhorias de desempenho e otimizações que beneficiam especialmente dispositivos com menor capacidade de processamento. Os usuários são incentivados a atualizar o navegador o mais rápido possível para garantir a proteção contra essas vulnerabilidades. Para administradores de TI, recomenda-se testar a nova versão em ambientes controlados antes de uma implementação em larga escala.

Vulnerabilidades do Google Chrome expõem usuários a roubo de dados

O Google lançou uma atualização para o Chrome, versão 140.0.7339.207/.208, que corrige três vulnerabilidades de alta severidade no motor JavaScript V8. A mais crítica, identificada como CVE-2025-10890, é uma falha de vazamento de informações que permite a um atacante inferir dados sensíveis da memória, como chaves criptográficas e credenciais de usuários, através de diferenças sutis de tempo. Embora a exploração exija uma página ou script malicioso, uma vez ativada, a vulnerabilidade pode exfiltrar dados rapidamente sem causar falhas no processo de renderização.

CISA alerta sobre vulnerabilidade zero-day no Google Chrome

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta urgente sobre uma vulnerabilidade zero-day no Google Chrome, identificada como CVE-2025-10585. Essa falha, localizada no motor V8 do JavaScript e WebAssembly, representa um risco significativo para usuários em todo o mundo, pois permite que atacantes manipulem estruturas de memória e executem código arbitrário ao visitar páginas da web maliciosas. A CISA incluiu essa vulnerabilidade em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem correções ou suspendam o uso das versões afetadas até 14 de outubro de 2025. Embora a Google tenha lançado patches para resolver o problema, a CISA recomenda que usuários e administradores verifiquem manualmente a instalação das atualizações. A natureza crítica da falha, que pode ser explorada sem interação adicional do usuário, torna essencial que organizações, tanto públicas quanto privadas, adotem medidas de mitigação, como a aplicação de atualizações e o monitoramento de tráfego de rede para sinais de comprometimento.

Exploração Ativa de Vulnerabilidade 0-Day do Google Chrome Atualize Já

O Google lançou uma atualização de segurança emergencial para o Chrome após a descoberta de uma vulnerabilidade crítica de zero-day, que está sendo ativamente explorada por atacantes. A versão 140.0.7339.185/.186 para Windows e Mac, e 140.0.7339.185 para Linux, foi disponibilizada em 17 de setembro de 2025, corrigindo quatro falhas de segurança de alta gravidade, incluindo a CVE-2025-10585. Essa vulnerabilidade, classificada como um erro de confusão de tipo no motor JavaScript V8 do Chrome, permite que atacantes corrompam a memória e executem código remotamente. O Google confirmou que um exploit para essa vulnerabilidade já está em uso, o que representa um risco significativo para os usuários. Além da CVE-2025-10585, a atualização também corrige outras falhas críticas, como CVE-2025-10500, CVE-2025-10501 e CVE-2025-10502, que envolvem vulnerabilidades de uso após liberação de memória e estouro de buffer. Os usuários do Chrome devem atualizar imediatamente seus navegadores para mitigar esses riscos, e as organizações devem implementar monitoramento de rede para detectar tentativas de exploração.

Raven Stealer Ataca Usuários do Google Chrome e Exfiltra Dados Sensíveis

Uma nova versão do malware conhecido como Raven Stealer está rapidamente se espalhando em mercados clandestinos, visando usuários de navegadores baseados em Chromium, como o Google Chrome. Desenvolvido principalmente em Delphi, com módulos centrais em C++, o Raven Stealer se destaca por sua furtividade operacional e interação mínima com o usuário, tornando-se uma ferramenta atraente para atacantes iniciantes e experientes.

O executável do malware, com cerca de 7 MB, incorpora componentes críticos em sua seção de recursos, utilizando um editor de recursos para incluir uma DLL criptografada. Essa DLL é protegida por criptografia ChaCha20, dificultando a análise estática. Durante a execução, o malware injeta a DLL em um processo do Chrome suspenso, permitindo acesso total aos dados do navegador.

Google corrige vulnerabilidade crítica no Chrome explorada ativamente

No dia 18 de setembro de 2025, o Google lançou atualizações de segurança para o navegador Chrome, abordando quatro vulnerabilidades, incluindo uma que está sendo explorada ativamente. A vulnerabilidade zero-day identificada como CVE-2025-10585 é um problema de confusão de tipos no motor V8 do JavaScript e WebAssembly. Esse tipo de vulnerabilidade pode permitir que atacantes executem código arbitrário e causem falhas no software. A equipe de Análise de Ameaças do Google (TAG) descobriu e relatou a falha em 16 de setembro. Embora o Google tenha confirmado a exploração da vulnerabilidade, não forneceu detalhes sobre os atacantes ou a escala dos ataques para evitar que outros exploradores a utilizem antes que os usuários possam aplicar a correção. Esta é a sexta vulnerabilidade zero-day no Chrome desde o início do ano. Para se proteger, os usuários devem atualizar para as versões 140.0.7339.185/.186 para Windows e macOS, e 140.0.7339.185 para Linux. Navegadores baseados em Chromium, como Microsoft Edge e Brave, também devem ser atualizados assim que as correções estiverem disponíveis.