Golpe de atualização do Google Chrome permite controle de PCs

Golpe de atualização do Google Chrome está sendo usado por cibercriminosos para instalar softwares de Monitoramento e Gerenciamento Remoto (RMM) e assumir o controle total de computadores, principalmente em ambientes corporativos.

O esquema de phishing apresentado em pesquisa conjunta da Red Canary Intelligence e da Zscaler se vale de falsos alertas de atualização do navegador, convites para reuniões em Zoom ou Microsoft Teams e até formulários governamentais para enganar usuários distraídos.

Golpe de atualização do Google Chrome permite controle de PCs

Ao acessar um site comprometido, a vítima vê um bloqueio de conteúdo que exige a “atualização” do navegador. O clique inicia o download de instaladores que carregam ferramentas RMM legítimas — entre elas ITarian, PDQ, SimpleHelp e Atera — concedendo aos invasores acesso irrestrito ao sistema.

Especialistas notaram uso intenso de iframes sobrepostos e código JavaScript injetado para coletar impressão digital do navegador, geolocalização via idioma e métricas de engajamento. Essas informações alimentam campanhas que, segundo a Red Canary, já exploraram páginas de esportes e portais de saúde.

Os golpistas também enviam convites falsos para videoconferências ou eventos. A suposta impossibilidade de ingressar na reunião sem “atualizar” o aplicativo leva à execução do mesmo instalador malicioso, frequentemente batizado de MicrosoftTeams.msi para parecer legítimo. Outro vetor observado imita formulários oficiais dos EUA, como W-9 e declarações de imposto de renda, instalando variantes de PDQ Connect ou ScreenConnect.

Segundo os pesquisadores, o ataque só é detectado quando o hacker já usa os dados coletados para extorsão ou para lançar ransomware. Por isso, a prevenção é crucial. Entre as recomendações estão:

  • Manter lista aprovada de ferramentas RMM e monitorar uso não autorizado;
  • Treinar funcionários para desconfiar de e-mails e links inesperados;
  • Empregar antivírus atualizado, firewall e filtros de conteúdo.

Para mais dicas de cibersegurança, visite nossa editoria de ciência e tecnologia e acompanhe as próximas atualizações.

Imagem: Red Canary Intelligence

Posts Similares

Deixe uma resposta

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.