Você sabia que até mesmo o navegador mais popular do mundo, o Google Chrome, pode ser alvo de ataques cibernéticos sofisticados e invisíveis? Uma nova ameaça veio à tona, expondo milhões de usuários ao risco de invasão, roubo de dados e comprometimento total do sistema.
Vulnerabilidade zero-day no Google Chrome: TaxOff explora falha para implantar o backdoor Trinper
Neste artigo, vamos explorar em detalhes a exploração de uma vulnerabilidade zero-day no Google Chrome (CVE-2025-2783) pelo grupo de ameaças conhecido como TaxOff, que resultou na implantação de um backdoor avançado chamado Trinper. Vamos detalhar como o ataque ocorreu, as táticas de phishing empregadas, as capacidades perigosas do malware e o que você pode fazer para proteger sua segurança online.
A descoberta dessa falha zero-day no Chrome, já explorada em campanhas reais, ressalta a necessidade constante de vigilância digital. Ela mostra como os cibercriminosos estão sempre um passo à frente, buscando novas brechas para atingir usuários e empresas.

O que é uma vulnerabilidade zero-day e a gravidade da CVE-2025-2783
Uma vulnerabilidade zero-day é uma falha de segurança desconhecida pelos fabricantes de software no momento da exploração. Isso significa que, até ser descoberta e corrigida, ela pode ser usada por agentes maliciosos sem que haja uma defesa disponível.
A CVE-2025-2783, recentemente identificada no Google Chrome, é uma dessas falhas críticas. Ela permite um escape de sandbox, o que significa que um atacante pode executar códigos fora do ambiente seguro e controlado do navegador. Isso abre caminho para o controle remoto da máquina da vítima.
De acordo com o Common Vulnerability Scoring System (CVSS), a falha recebeu uma pontuação de 8.3, o que indica alta gravidade. Essa classificação reflete o potencial de exploração ativa, a facilidade de execução do ataque e o grande impacto para os usuários afetados.
O ataque do TaxOff: Engenharia social e a Operação ForumTroll
O grupo TaxOff, já conhecido por suas campanhas de phishing e espionagem cibernética, orquestrou uma operação sofisticada chamada ForumTroll para explorar a vulnerabilidade zero-day do Chrome.
O vetor inicial de ataque foi um e-mail de phishing, cuidadosamente disfarçado como um convite legítimo para o evento “Primakov Readings”, um fórum acadêmico real sobre política internacional. O e-mail continha um link malicioso, que redirecionava as vítimas para um site falso, visualmente idêntico ao oficial, mas controlado pelos atacantes.
Ao acessar o site, a vítima era exposta a um exploit projetado para explorar a CVE-2025-2783, permitindo a execução de código remoto e a instalação do backdoor Trinper.
Essa combinação de engenharia social bem planejada com a exploração de uma falha zero-day no Chrome tornou o ataque extremamente eficaz, com alto índice de sucesso entre alvos corporativos e governamentais.
Trinper: O backdoor multifuncional e suas capacidades
Após a exploração bem-sucedida da vulnerabilidade, o malware Trinper é silenciosamente implantado na máquina da vítima. Desenvolvido em C++, com uso extensivo de multithreading, o Trinper é um backdoor altamente versátil.
Entre suas principais funcionalidades, destacam-se:
- Coleta de informações detalhadas sobre o host, incluindo nome da máquina, nome de usuário e endereço IP.
- Registro de pressionamentos de teclas (keylogging), capturando tudo o que o usuário digita.
- Busca e exfiltração de arquivos específicos, com foco em documentos confidenciais como .doc, .xls, .ppt, .rtf e .pdf.
- Estabelecimento de conexão com servidores de comando e controle (C2), permitindo que os operadores enviem instruções remotas.
- Execução de comandos no sistema infectado, incluindo execução de shell reverso, execução de cmd.exe, leitura e gravação de arquivos, alteração de diretórios e até mesmo o desligamento forçado do sistema.
Esse arsenal de funcionalidades torna o Trinper uma ameaça grave, com potencial de espionagem, sabotagem e roubo de dados em larga escala.
A ligação entre TaxOff e Team46: Uma ameaça persistente
Analistas de segurança cibernética apontam fortes evidências de ligação entre o TaxOff e o Team46, outro grupo responsável por ataques sofisticados ao longo de 2024.
O Team46 esteve ativo em outubro e março de 2024, com campanhas que exploraram vulnerabilidades em navegadores como o Yandex Browser (CVE-2024-6473). Já o TaxOff foi identificado em ações maliciosas em novembro de 2024, com técnicas de ataque muito semelhantes.
As táticas compartilhadas incluem:
- Uso de zero-days em navegadores populares.
- Distribuição de malware via e-mails de phishing altamente personalizados.
- Infraestrutura de C2 compartilhada.
- Backdoors escritos em linguagens de baixo nível como C++.
Embora ainda não haja confirmação oficial, muitos especialistas consideram provável que ambos os grupos sejam, na verdade, facetas de uma mesma operação de ciberespionagem, com foco em alvos governamentais, acadêmicos e corporativos de alto valor.
Como se proteger: Medidas essenciais contra ataques zero-day e phishing
Diante da sofisticação da exploração zero-day no Chrome, é fundamental adotar boas práticas de segurança digital para reduzir os riscos.
Aqui estão algumas medidas essenciais:
- Mantenha o Google Chrome sempre atualizado: O Google já lançou atualizações de emergência para corrigir a CVE-2025-2783. Verifique se você está usando a versão mais recente do navegador.
- Redobre a atenção com e-mails de remetentes desconhecidos: Especialmente aqueles que incluem links ou anexos inesperados. Desconfie de convites para eventos, documentos importantes ou atualizações urgentes.
- Passe o mouse sobre links antes de clicar: Confirme se o endereço de destino é realmente legítimo.
- Implemente soluções de segurança confiáveis: Incluindo antivírus com detecção de ameaças de dia zero, firewall ativo e ferramentas de proteção contra phishing.
- Eduque sua equipe e sua família: A conscientização é uma das melhores defesas contra engenharia social. Realize treinamentos periódicos sobre boas práticas de segurança na internet.
- Monitore comportamento anômalo nos sistemas: Caso note atividades suspeitas, como lentidão repentina, mensagens de erro incomuns ou tráfego de rede estranho, investigue imediatamente.
Conclusão: A vigilância como pilar da segurança digital
O caso da vulnerabilidade zero-day no Google Chrome explorada pelo TaxOff com o backdoor Trinper serve como um alerta claro: nenhum sistema é 100% seguro, e os atacantes estão cada vez mais criativos e bem equipados.
Manter-se informado, aplicar as correções de segurança assim que disponíveis e adotar hábitos digitais conscientes são passos fundamentais para se proteger nesse ambiente de ameaças em constante evolução.
Lembre-se: a sua segurança online começa com você. Atualize seus sistemas, desconfie de e-mails suspeitos e mantenha-se sempre vigilante.