Durante muito tempo, extensões de navegador foram vistas apenas como ferramentas de produtividade. Hoje, porém, elas se tornaram um dos vetores de ataque mais explorados por cibercriminosos.
Pesquisadores de segurança identificaram cinco extensões maliciosas do Google Chrome que se passavam por aplicativos legítimos como Workday e NetSuite, duas das plataformas corporativas mais usadas no mundo. O objetivo era claro: sequestrar contas corporativas por meio do roubo de credenciais.
Esse tipo de ataque é especialmente perigoso porque ocorre dentro do navegador, onde usuários confiam cegamente.
- Leia Também: Chineses criam método rápido e barato para extrair ouro de eletrônicos
- Leia Também: Nova tecnologia do Google permite comprar itens Diretamente pelo Modo IA
- Leia Também: Mais um país bloqueia o Grok, enquanto Investigações aumentam
Como funcionava o ataque com extensões falsas
As extensões maliciosas eram distribuídas como se fossem:
- Ferramentas de acesso rápido ao Workday
- Plugins de integração com NetSuite
- Atalhos corporativos “oficiais”
Após instaladas, elas solicitaram permissões excessivas, como:
- Ler e alterar dados de todos os sites acessados
- Capturar formulários digitados
- Interceptar sessões autenticadas
Com isso, os criminosos conseguiam capturar logins, senhas e tokens de sessão, assumindo o controle das contas das vítimas.
Clique aqui e teste por 30 dias grátis nossos serviços
Por que Workday e NetSuite foram usados como isca?
Workday e NetSuite são amplamente utilizados por:
- Grandes empresas
- Departamentos de RH e financeiro
- Ambientes corporativos críticos
Isso faz deles alvos ideais para campanhas maliciosas, pois:
-Os usuários confiam nessas plataformas
-As credenciais dão acesso a dados sensíveis
-Muitas contas têm privilégios elevados
Um único acesso comprometido pode resultar em fraude financeira, vazamento de dados e movimentações laterais na rede corporativa.
O perigo das extensões do navegador
Diferente de aplicativos tradicionais, extensões:
- Operam dentro do navegador
- Têm acesso direto ao que o usuário vê e digita
- Podem agir silenciosamente por longos períodos
Na prática, uma extensão maliciosa funciona como um spyware corporativo, monitorando tudo em tempo real.
E o mais crítico: muitas vezes, o próprio usuário instala o malware, acreditando ser algo legítimo.

Permissões excessivas: o principal sinal de alerta
Um dos pontos-chave desse ataque foi o abuso de permissões.
Exemplos de permissões perigosas:
- “Ler e alterar todos os dados dos sites visitados”
- “Acessar abas abertas”
- “Executar scripts em qualquer página”
Extensões legítimas raramente precisam desse nível de acesso para funcionar.
Impacto para empresas e ambientes corporativos
Ataques via extensões maliciosas podem resultar em:
- Sequestro de contas corporativas
- Vazamento de dados financeiros e de RH
- Fraudes e pagamentos indevidos
- Ataques em cadeia dentro da empresa
- Incidentes de compliance e LGPD
Tudo isso sem explorar nenhuma vulnerabilidade técnica complexa — apenas engenharia social e confiança do usuário.
Como se proteger de extensões maliciosas
1. Instale apenas extensões essenciais
Menos extensões = menor superfície de ataque.
2. Verifique o desenvolvedor
Desconfie de:
- Desenvolvedores desconhecidos
- Poucos downloads
- Avaliações genéricas ou suspeitas
3. Analise as permissões
Se uma extensão pede acesso demais, não instale.
4. Use políticas corporativas
Empresas devem:
- Restringir extensões permitidas
- Monitorar navegadores corporativos
- Aplicar políticas de segurança centralizadas
5. Ative autenticação multifator (MFA)
Mesmo com credenciais roubadas, o MFA reduz drasticamente o impacto.
Navegador: o novo perímetro de segurança
Com:
- Trabalho remoto
- Uso massivo de SaaS
- Aplicações 100% web
O navegador tornou-se tornou o principal ponto de acesso aos sistemas corporativos — e, consequentemente, um alvo prioritário.
Proteger endpoints hoje significa proteger navegadores.
Confiança cega é o maior risco
O caso das extensões falsas de Workday e NetSuite mostra que:
Nem tudo que está na loja oficial é necessariamente seguro.
Ataques modernos exploram confiança, conveniência e descuido — não apenas falhas técnicas.
Revisar extensões instaladas e adotar boas práticas de segurança é essencial para proteger contas, dados e operações empresariais.
Segurança começa pela infraestrutura certa
Ambientes corporativos seguros dependem de:
- Infraestrutura confiável
- Sistemas atualizados
- Hospedagem segura
- Monitoramento contínuo
Clique aqui e teste por 30 dias grátis nossos serviços
Com uma base sólida, você reduz riscos, protege dados e mantém seu negócio preparado para ameaças modernas.