O Google disse que menos de 1% de todas as instalações da Chrome Web Store contêm malware. No entanto, uma equipe de pesquisadores da Universidade de Stanford e do Centro Helmholtz para Segurança da Informação (CISPA) refutou essa afirmação, alegando que, durante um período de três anos, 280 milhões de pessoas instalaram extensões do Chrome infectadas por malware.

Fonte da imagem: Growtika/Unsplash

Conforme relatado pelo TechSpot, uma equipe da CISPA forneceu uma análise mais detalhada da situação. De acordo com o relatório, durante um período de três anos, de julho de 2020 a fevereiro de 2023, aproximadamente 346 milhões de usuários instalaram extensões do Chrome rotuladas como sensíveis à segurança (SNE) que representam uma ameaça potencial.

SNEs são extensões que contêm malware, violam as políticas da Chrome Web Store ou possuem código vulnerável. Os pesquisadores descobriram que essas extensões perigosas podem permanecer na loja por muito tempo. Por exemplo, o SNE de maior duração, chamado TeleApp, esteve disponível na loja por 8,5 anos antes de ser finalmente removido em junho de 2022.

Os pesquisadores também descobriram que as avaliações dos usuários não ajudam a determinar se uma extensão é maliciosa. No caso do SNE, os utilizadores não atribuíram classificações baixas, sugerindo que não é possível reconhecer se uma extensão é perigosa sem conhecimentos especializados. Existe também a possibilidade de comentários positivos serem fornecidos por bots, embora metade dos SNE não tenha nenhuma avaliação.

O Google afirma que sua equipe de segurança dedicada fornece aos usuários um resumo personalizado das extensões instaladas, verifica-as antes de publicá-las na loja e monitora continuamente as extensões publicadas.

No entanto, o relatório, pelo contrário, assinala a falta de monitorização necessária, devido à qual extensões perigosas permanecem na loja muito depois de as vulnerabilidades serem descobertas. Os pesquisadores propuseram uma maneira simples para o Google rastrear extensões quanto à similaridade de código para detectar malware, já que a maioria delas é baseada em bibliotecas de código aberto.

avalanche

Postagens recentes

Calendário de lançamentos de 11 a 17 de maio: Subnautica 2, Outbound, Directive 8020 e Black Jacket.

Meados de maio se mostrou uma semana surpreendentemente forte. O principal lançamento da semana é…

1 hora atrás

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade de IA que permitia quebrar a autenticação de dois fatores (2FA).

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade zero-day (um método de ataque…

2 horas atrás

A AMD está desenvolvendo uma placa de vídeo Radeon RX 9050 para desktops com 8 GB de memória.

A AMD está preparando mais uma placa de vídeo para desktops da série Radeon RX…

2 horas atrás

Após cinco meses de testes beta, a Samsung lançou a One UI 8.5 para dispositivos Galaxy compatíveis.

A Samsung lançou a versão estável da sua interface de usuário proprietária One UI 8.5…

2 horas atrás

A DJI apresentou os poderosos aspiradores robóticos Romo 2, equipados com sensores semelhantes aos de drones e carregamento rápido.

A DJI apresentou na China sua nova série Romo 2 de aspiradores robóticos com inteligência…

3 horas atrás

O satélite LINK passou nos testes e aproximou o observatório Swift da possibilidade de ser salvo da destruição pela atmosfera.

O veículo de serviço LINK, projetado para capturar e rebocar satélites para a órbita baixa…

3 horas atrás