O Google disse que menos de 1% de todas as instalações da Chrome Web Store contêm malware. No entanto, uma equipe de pesquisadores da Universidade de Stanford e do Centro Helmholtz para Segurança da Informação (CISPA) refutou essa afirmação, alegando que, durante um período de três anos, 280 milhões de pessoas instalaram extensões do Chrome infectadas por malware.

Fonte da imagem: Growtika/Unsplash

Conforme relatado pelo TechSpot, uma equipe da CISPA forneceu uma análise mais detalhada da situação. De acordo com o relatório, durante um período de três anos, de julho de 2020 a fevereiro de 2023, aproximadamente 346 milhões de usuários instalaram extensões do Chrome rotuladas como sensíveis à segurança (SNE) que representam uma ameaça potencial.

SNEs são extensões que contêm malware, violam as políticas da Chrome Web Store ou possuem código vulnerável. Os pesquisadores descobriram que essas extensões perigosas podem permanecer na loja por muito tempo. Por exemplo, o SNE de maior duração, chamado TeleApp, esteve disponível na loja por 8,5 anos antes de ser finalmente removido em junho de 2022.

Os pesquisadores também descobriram que as avaliações dos usuários não ajudam a determinar se uma extensão é maliciosa. No caso do SNE, os utilizadores não atribuíram classificações baixas, sugerindo que não é possível reconhecer se uma extensão é perigosa sem conhecimentos especializados. Existe também a possibilidade de comentários positivos serem fornecidos por bots, embora metade dos SNE não tenha nenhuma avaliação.

O Google afirma que sua equipe de segurança dedicada fornece aos usuários um resumo personalizado das extensões instaladas, verifica-as antes de publicá-las na loja e monitora continuamente as extensões publicadas.

No entanto, o relatório, pelo contrário, assinala a falta de monitorização necessária, devido à qual extensões perigosas permanecem na loja muito depois de as vulnerabilidades serem descobertas. Os pesquisadores propuseram uma maneira simples para o Google rastrear extensões quanto à similaridade de código para detectar malware, já que a maioria delas é baseada em bibliotecas de código aberto.

avalanche

Postagens recentes

A Meta✴ oferecerá treinamento gratuito em redes de fibra óptica para americanos, ajudando-os a implantar rapidamente seus centros de dados com IA.

A Meta✴ anunciou o lançamento de um programa gratuito de quatro semanas, o LevelUp Fiber…

3 horas atrás

Análise da MSI MEG X870E ACE MAX: A Rainha Mãe! / Placas-mãe

Meu primeiro contato com as placas-mãe da série MEG ACE foi em 2018, quando recebemos…

3 horas atrás

Tim Cook está deixando o cargo de CEO da Apple, e Iron Ternus assumirá o posto.

A Apple anunciou uma mudança no cargo de CEO: John Ternus, atualmente vice-presidente de engenharia…

3 horas atrás

A Meta está testando o WhatsApp Plus, uma assinatura que adiciona melhorias estéticas.

A Meta✴ está testando uma assinatura do WhatsApp Plus, que desbloqueará diversos recursos premium no…

4 horas atrás

Calendário de lançamentos de 20 a 26 de abril: Vampire Crawlers, Masters of Albion, Kiln e Tides of Tomorrow.

O jogo doméstico "Bylina" está chegando, aventuras malucas no estilo de Jay e Silent Bob…

5 horas atrás