- Por meio de um pipeline automatizado de varredura baseado em MITM (man-in-the-middle), foram detectadas 287 extensões do Chrome enviando o histórico de navegação dos usuários para fora
- Essas extensões somam cerca de 37,4 milhões de instalações, o que equivale a aproximadamente 1% dos usuários globais do Chrome
- O vazamento de dados envolve grandes corretores de dados e várias empresas menores, incluindo Similarweb, Curly Doggo, Offidocs e Big Star Labs
- A análise mostrou que algumas extensões usam técnicas de criptografia como ROT47, AES‑256 e LZ‑string para ocultar e transmitir dados de URL
- Mais do que uma simples violação de privacidade, trata-se de uma ameaça grave que pode levar a riscos de segurança, como a exposição de URLs de redes internas corporativas e consoles administrativos
Construção de um pipeline de varredura automatizado
- A equipe de pesquisa construiu um sistema automatizado envolvendo o navegador Chrome em ambiente Docker com um proxy MITM, medindo a correlação do tráfego de saída de acordo com o tamanho da URL
- Se o volume transmitido aumentava proporcionalmente ao tamanho da URL, considerava-se que a extensão estava enviando a URL para fora
- A varredura foi realizada em duas etapas e exigiu um total de 930 CPU-days
- Primeiro, foram testados 4 comprimentos de URL e, quando uma taxa suspeita (
0.1 ≤ R < 1.0) era detectada, a verificação era refeita com mais 6 comprimentos
Detecção e análise do vazamento de dados
- Foi confirmado que 287 extensões estavam enviando o histórico de navegação para servidores externos
- O total de instalações dessas extensões é de cerca de 37,4 milhões, equivalente a aproximadamente 1% dos usuários globais do Chrome
- Os dados vazados são enviados para Similarweb, Curly Doggo, Offidocs e Big Star Labs, entre outros, e parte deles é recolhida novamente por meio do scraper Kontera
- Ao operar um servidor honeypot para rastrear os IPs reais de coleta de dados, verificou-se acesso repetido de 5 faixas principais de IP, incluindo HashDit, Blocksi AI Web Filter e Kontera
Principais atores e relações
- Por meio de análise OSINT, foram investigados e-mails dos desenvolvedores, políticas de privacidade e informações de certificados de cada extensão
- Foi confirmado que a extensão “Similar Sites” da Similarweb está conectada ao scraper Kontera, além de Curly Doggo e Offidocs
- A Big Star Labs compartilha o mesmo padrão de código da Similarweb, indicando alta probabilidade de pertencerem à mesma organização
Casos representativos de vazamento
- Poper Blocker: ofusca a URL com ROT47 e a envia para
api2.poperblocker.com
- Stylish: criptografa a URL com AES‑256 e criptografia de chave pública RSA antes de enviá-la para
userstylesapi.com
- BlockSite e Video Ad Blocker Plus: enviam URLs usando compressão LZ‑string UTF16, com o mesmo esquema de dados
- Similarweb: envia dados de navegação com múltipla codificação de URL para
rank.similarweb.com
- WOT (Web of Trust): criptografa URLs com uma codificação personalizada baseada em XOR, com estrutura idêntica à da Similarweb
- Smarty, CrxMouse, ApkOnline, Knowee AI, Super PiP e outros também transmitem dados por meio de parâmetros de URL, headers e da API do Google Analytics
Escala e impacto da ameaça
- Cerca de 37,4 milhões de usuários, ou seja, um volume equivalente à população da Polônia, foram impactados
- Algumas extensões podem precisar de acesso ao histórico de navegação por causa de sua funcionalidade, mas muitas coletam dados sem consentimento explícito
- Os dados vazados podem ser explorados para segmentação publicitária, espionagem corporativa e sequestro de sessão
- Em especial, em ambientes corporativos, existe o risco de exposição de URLs internas de funcionários que usam extensões de “aumento de produtividade”
Conclusão e alerta
- Muitas das extensões analisadas usam técnicas intencionais de criptografia e ocultação para evitar a detecção
- Isso não parece ser um simples bug, mas sim um modelo de negócios baseado na coleta de dados
- É preciso lembrar que, em softwares gratuitos, mas não open source, o usuário pode acabar sendo o “produto”
- Ao instalar extensões do Chrome, é essencial revisar as permissões e verificar a procedência
1 comentários
Comentários do Hacker News
Há uns 15 anos, criei uma extensão do Chrome que fazia só uma função específica e ela ficou bem popular
Vendi por alguns milhares de dólares e esqueci, mas agora está claro que pessoas mal-intencionadas compram essas extensões legítimas para lucrar com dados dos usuários
Vi vários casos assim pessoalmente
A discussão relacionada está resumida em uma discussão no GitHub
É parecido com gamers vendendo personagens de alto nível, ou contas de redes sociais trocando de dono
Agora a nova frente da segurança são extensões de navegador, integrações com a nuvem e permissões de acesso de apps
Se você der a qualquer app acesso total ao Gmail ou ao Google Drive, pode ficar exposto a ransomware
Não sobra nenhum vestígio no sistema operacional local, e antivírus também não detecta
O processo de revisão de segurança é tão incômodo que revogar acessos um por um vira um sofrimento
Precisamos de uma forma melhor
Talvez não dê para impedir a venda de extensões, mas é preciso reforçar o processo de verificação da Chrome Web Store
Mas essa responsabilidade deveria ser administrada não pelo indivíduo, e sim pelo operador da loja
Organizei algumas formas de me proteger quando uma extensão em que eu confiava vira maliciosa
brave://flags/#brave-extension-network-blockingQueria saber se existe alguma ferramenta para auditar deterministicamente uma base de código de extensão
Eu uso apenas extensões open source
Só confio em coisas como uBlock Origin e SponsorBlock, em que o código é público e o desenvolvedor não é anônimo
A Chrome Web Store é, na prática, um mercado sem regulação, e o Google só fica com a receita
Open source é a proteção mínima que permite inspecionar o código antes da instalação
O mesmo vale para outros canais de distribuição open source, como pip, npm e rpm
A discussão relacionada está em uma discussão no GitHub
“Não confie no Google” é menos realista do que “vamos melhorar o sistema”
Firefox e Safari são melhores nisso do que o Chrome
O código da maioria das extensões é ofuscado, mas qualquer um pode ver o código-fonte
O método está explicado neste link
Eu também mantenho uma extensão pequena usada por cerca de 2 mil pessoas, e recebo com frequência ofertas de compra para transformá-la em código malicioso
Um exemplo é One Click Image Saver
Minha filha, que está no ensino fundamental, usa Google Classroom em um Chromebook na escola, e quase não há restrições para extensões
Sempre que ela faz login, o Chrome mostra um aviso dizendo que “uma extensão foi removida por atividade maliciosa”
Por isso acho melhor usar só extensões open source ou criar as suas próprias
Se for uma função simples, dá para escrever você mesmo com Tampermonkey e revisar o código diretamente
Hoje em dia eu mesmo crio a maioria das extensões que uso
No Tampermonkey, editar e revisar o código é simples, e também é fácil fazer auditoria de segurança com ferramentas de IA
Eu desativo atualizações automáticas em todo software
Essa ideia de que “se você não atualizar imediatamente, vai ser hackeado” é ilusória
Na verdade, sinto que a chance de ser hackeado depois de atualizar é ainda maior
Extensões não confiáveis têm grande chance de um dia serem vendidas e virarem malware
Por isso eu só instalo uBlock Origin
Todos chegaram pelo endereço de e-mail público exigido pelo Google
Não veio um único e-mail realmente útil
Por isso eu só confio no uBlock Origin, no Bitwarden e nas extensões que eu mesmo fiz
Um exemplo é Old Reddit Redirect
Antes usava Tree Style Tab, mas o Firefox passou a oferecer abas verticais nativamente, então ela deixou de ser necessária
Instalar extensões novas é arriscado demais
e então o desenvolvedor Raymond Hill fez um fork e criou a versão atual
Muitas extensões coletam parâmetros de URL de consultas de busca, como
"u": "https://www.google.com/search?q=target"Isso significa que elas podem ir além do simples histórico de navegação e até roubar tokens de autenticação
Um token assim está sempre exposto
Fico me perguntando por que o Google, uma das empresas mais ricas do mundo, não resolveu isso diretamente
Para bloquear ad blockers eles se esforçam tanto, mas isso aqui deixam passar
Nesse caso, a pergunta mais importante seria “por que não tornou isso público?”
Foi compartilhado um comando para listar todos os IDs de extensões do Chrome instaladas no macOS
Depois é só comparar o resultado com a lista de extensões maliciosas
O bad_browser_extension_check_osx.sh pode ser executado diretamente no terminal