.jpg)
⚠️ Como Funciona o Ataque?
🔸 Fase 1: Criação da Extensão Maliciosa
Os cibercriminosos criam uma extensão falsa para o Chrome e a disponibilizam na Chrome Web Store, imitando serviços populares como Grammarly, Zoom e Calendly.
🔸 Fase 2: Acesso ao Google Workspace Malicioso
A extensão se conecta a um domínio Google Workspace controlado pelos atacantes, onde contas sem verificação em duas etapas são criadas.
🔸 Fase 3: Sequestro do Navegador
Com a extensão instalada, o ataque ocorre silenciosamente:
✅ Roubo de credenciais do Google
✅ Força o usuário a sincronizar o Chrome
✅ Acessa dados armazenados no navegador
🔸 Fase 4: Roubo de Dados e Controle do Dispositivo
Uma vez que o Chrome está sincronizado com a conta maliciosa, os invasores podem roubar:
📂 Arquivos no Google Drive/OneDrive
🔑 Senhas e informações financeiras
🖥️ Histórico de navegação
📸 Capturas de tela e gravação de áudio
🎥 Acesso à webcam
🔌 Instalação de novas extensões maliciosas
📡 Controle remoto do dispositivo
🛡️ Como se Proteger?
🔹 Desconfie de extensões desconhecidas – Antes de instalar, pesquise a reputação do desenvolvedor.
🔹 Evite sincronizar o Chrome em dispositivos suspeitos.
🔹 Ative a verificação em duas etapas para proteger sua conta Google.
🔹 Monitore extensões instaladas no navegador regularmente.
🔹 Use um antivírus confiável para bloquear ameaças em tempo real (Avast, Kaspersky, ESET, MalwareBytes).
📢 Compartilhe esta informação e ajude a proteger mais pessoas desse ataque silencioso! 🚨