<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Google Oauth2 on BR Defense Center</title><link>https://brdefense.center/tags/google-oauth2/</link><description>Recent content in Google Oauth2 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 14 Apr 2026 19:34:46 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/google-oauth2/index.xml" rel="self" type="application/rss+xml"/><item><title>Mais de 100 extensões maliciosas no Chrome visam roubar dados do Google</title><link>https://brdefense.center/news/mais-de-100-extensoes-maliciosas-no-chrome-visam-r/</link><pubDate>Tue, 14 Apr 2026 19:34:46 -0300</pubDate><guid>https://brdefense.center/news/mais-de-100-extensoes-maliciosas-no-chrome-visam-r/</guid><description>&lt;p>Pesquisadores da empresa de segurança Socket identificaram mais de 100 extensões maliciosas na Chrome Web Store que tentam roubar tokens de autenticação do Google OAuth2, implantar backdoors e realizar fraudes publicitárias. Essas extensões fazem parte de uma campanha coordenada que utiliza a mesma infraestrutura de comando e controle (C2). Os atacantes publicaram as extensões sob cinco identidades diferentes, abrangendo categorias como clientes de Telegram, jogos de azar e ferramentas de tradução. A campanha utiliza um backend central hospedado em um VPS da Contabo, com subdomínios dedicados a roubo de sessões e coleta de dados. Entre as extensões, uma se destaca por roubar sessões do Telegram a cada 15 segundos, permitindo que os atacantes troquem a conta do Telegram do usuário sem seu conhecimento. A Socket notificou o Google sobre a campanha, mas as extensões ainda estão disponíveis na loja. Os usuários são aconselhados a verificar suas extensões instaladas e desinstalar qualquer correspondência com as IDs publicadas pela Socket.&lt;/p></description></item></channel></rss>