Browser Syncjacking é o nome de um ataque recente descoberto no final de janeiro de 2025, que usa extensões falsas do Google Chrome para roubar credenciais e informações sensíveis de usuários. Revelado pelos pesquisadores da empresa de segurança SquareX, o método tem o potencial de afetar milhares de usuários do Chrome que dependem de extensões para melhorar sua experiência no navegador.
Esse ataque ocorre em várias etapas. Inicialmente, o cibercriminoso rouba as credenciais do perfil Google da vítima, depois assume o controle do navegador e, por fim, obtém acesso completo ao dispositivo. O mais alarmante é que a vítima não precisa fazer nada além de instalar a extensão maliciosa.
A técnica começa com o criminoso criando um domínio Google Workspace malicioso, sem a ativação do segundo fator de autenticação. Após isso, ele desenvolve e publica uma extensão falsa na Chrome Web Store, que chama a atenção das vítimas. Quando a extensão é instalada, a vítima é silenciosamente registrada no Google Workspace comprometido.
Pesquisadores explicam que, ao ver a extensão com funcionalidades simples, semelhantes a outras populares como Grammarly ou Zoom, a vítima acredita que se trata de um software legítimo e instala. Uma vez instalada, a extensão opera discretamente em segundo plano, recuperando as credenciais da vítima e completando os passos do OAuth para acessar suas contas.
A partir daí, o criminoso pode injetar conteúdo em páginas de suporte do Google e solicitar ao usuário que sincronize o Chrome. Quando isso acontece, ele ganha acesso aos dados armazenados, como senhas, histórico de navegação e e-mails. O ataque pode se expandir, roubando informações como:
- Arquivos do Google Drive ou OneDrive
- Conteúdo copiado para a área de transferência
- Senhas e informações financeiras
- Redirecionamento para sites maliciosos
- Autenticação silenciosa em aplicativos corporativos
- Instalação de novas extensões maliciosas
- Acesso aos sistemas de arquivos
- Modificação do sistema
- Captura de pressionamentos de teclas, gravação de áudio, captura de tela e monitoramento de formulários
Além disso, o criminoso pode assumir o controle remoto do dispositivo, o que aumenta ainda mais o risco.
Ao contrário de ataques anteriores, que exigem uma engenharia social mais complexa, o Browser Syncjacking depende de permissões mínimas e de um pequeno esforço para enganar a vítima, sem que seja necessária uma interação significativa. Isso torna a detecção do ataque extremamente difícil e pode acontecer sem que o usuário perceba.
Esse tipo de ameaça ressalta a importância de ferramentas de segurança, como antivírus, para ajudar a proteger os usuários. Existem várias soluções confiáveis, incluindo opções gratuitas como Avast, Kaspersky, ESET, MalwareBytes, que podem aumentar a proteção contra esses ataques.