<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Oauth2 on BR Defense Center</title><link>https://brdefense.center/tags/oauth2/</link><description>Recent content in Oauth2 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 14 Apr 2026 07:53:53 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/oauth2/index.xml" rel="self" type="application/rss+xml"/><item><title>Campanha de Extensões Maliciosas do Chrome Rouba Dados de Usuários</title><link>https://brdefense.center/news/campanha-de-extensoes-maliciosas-do-chrome-rouba-d/</link><pubDate>Tue, 14 Apr 2026 07:53:53 -0300</pubDate><guid>https://brdefense.center/news/campanha-de-extensoes-maliciosas-do-chrome-rouba-d/</guid><description>&lt;p>Pesquisadores de cibersegurança descobriram uma nova campanha envolvendo 108 extensões do Google Chrome que se comunicam com a mesma infraestrutura de comando e controle (C2) para coletar dados de usuários e permitir abusos no navegador. Essas extensões, publicadas sob cinco identidades distintas, acumulam cerca de 20.000 instalações na Chrome Web Store. A análise revelou que 54 extensões roubam identidades de contas do Google via OAuth2, enquanto 45 possuem uma porta dos fundos universal que abre URLs arbitrárias ao iniciar o navegador. Além disso, algumas extensões exfiltram sessões do Telegram a cada 15 segundos e injetam anúncios e scripts maliciosos em páginas visitadas. As extensões se disfarçam como ferramentas legítimas, como clientes do Telegram e jogos, mas na verdade capturam informações de sessão e injetam códigos maliciosos. Os usuários são aconselhados a remover essas extensões imediatamente e a desconectar suas sessões do Telegram. A análise de código revelou comentários em russo, sugerindo uma possível origem russa para os operadores.&lt;/p></description></item></channel></rss>