Campanha usa falsa extensão de bloqueio de anúncios no Chrome para roubar dados

Cuidado com as extensões que você instala no Chrome: especialistas de cibersegurança da Huntress descobriram que criminosos estão usando uma falsa extensão que bloqueia anúncios no navegador do Google para roubar dados dos usuários.

Denominada KongTuke, a campanha distribui um trojan de acesso remoto chamado ModeloRAT, que chega aos dispositivos camuflado pela extensão. De acordo com os especialistas, o ataque tem um modus operandi similar ao ClickFix, técnica maliciosa que engana as vítimas para que elas mesmas instalem um software comprometido em seus computadores.

Também foi detectado que o KongTuke é um nome dado a um sistema de distribuição de tráfego que cria perfis de vítimas antes de redirecioná-los para um site de payloads que infecta os sistemas visados.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Como o ataque se concretiza

Tudo começa quando o usuário busca uma ferramenta para bloquear anúncios na loja do Chrome, sendo impactado por um anúncio malicioso que o direciona para a extensão “NexShield – Advanced Web Guardian".

Ataque começa quando o usuário busca ferramenta para bloquear anúncios no Chrome (Imagem: Reprodução/Google).

Apresentando-se como um recurso que age como um “escudo de privacidade definitivo”, a extensão diz proteger o navegador contra anúncios, rastreadores, conteúdos intrusivos e até mesmo malwares. A ferramenta foi baixada, pelo menos, 5 mil vezes até ser desativada.

Segundo a análise da Huntress, a NexShield é um clone do uBlock Origin Lite, uma extensão legítima que bloqueia anúncios nos principais navegadores disponíveis atualmente. A falsa ferramenta aproveita essa legitimidade para exibir um aviso de segurança falso, alegando que o navegador “parou de forma anormal”.

Depois, o alerta pede ao usuário para que ele execute uma verificação que promete corrigir uma possível ameaça de segurança. A operação instrui o alvo a abrir uma caixa de “Executar” do Windows, colando ali um comando exibido na tela.

Assim que a ação é feita, o navegador trava totalmente, causando uma falha de negação de serviço (DoS) que cria várias portas de conexão por meio de um loop infinito. Como consequência, há um consumo excessivo de memória do dispositivo, o que provoca lentidão e um eventual travamento do browser.

Após a infecção

Uma vez que o malware está dentro do sistema, a vítima passa a ser monitorada pelos hackers graças a um canal de transmissão criado entre o navegador e o servidor comprometido. Além disso, a extensão falsa usa um mecanismo de camuflagem que só permite que o software malicioso seja acionado 60 minutos depois da infecção. O payload age a cada 10 minutos depois disso.

Extensão falsa para Chrome clona bloqueador de anúncios para enganar usuários (Imagem: Xavier Cee/Unsplash).

O resultado dessa operação é um “ciclo vicioso” que ativa o falso alerta toda vez que o usuário força o fechamento do navegador, reiniciando-o depois que ele para de responder, uma ação que ocorre devido ao ataque do malware.

Segundo os pesquisadores, o KongTuke pode ter como grande foco ambientes corporativos, usando dispositivos de funcionários para roubar informações sigilosas com base em engenharia social.

Leia também:

Leia a matéria no Canaltech.