Chrome remove 49 plugins maliciosos

Google Chrome deixará de funcionar em processadores antigos
O Google está se preparando para fazer grandes mudanças no navegador Chrome, com a versão 89 exigindo um chip com SSE3 em plataformas desktop.

A nova versão 81.0.4044.113 do navegador Google Chrome remove nada menos que 49 plugins maliciosos da Web Store. O Chrome novo chega para corrigir uma vulnerabilidade com o status de um problema Crítico que permite ignorar todos os níveis de proteção do navegador e executar código no sistema, fora do ambiente sandbox.

Além disso, foram divulgadas informações sobre a remoção de 49 complementos que interceptam chaves de carteira de criptomoeda, que foram identificadas pelo MyCrypto e PhishFort.

Atualização de correção do Chrome

Chrome remove 49 plugins maliciosos

A nova atualização do Chrome 81 corrige os problemas de vulnerabilidade (CVE-2020-6457) que ainda não foram revelados devido aos desenvolvedores do Chrome mencionarem que poucos usuários fizeram a atualização correspondente e revelar esses detalhes no momento não seria uma boa ideia.

O acesso a detalhes e links de erros pode ser restrito até que a maioria dos usuários atualize com uma solução. Também manteremos restrições se o erro existir em uma biblioteca de terceiros da qual outros projetos dependam da mesma forma, mas ainda não foram corrigidos.

Eles mencionam apenas que a falha do navegador é causada por uma chamada de bloco de memória já lançada no componente de reconhecimento de fala (a propósito, a vulnerabilidade crítica anterior no Chrome também afetou esse componente).

Se você quiser saber mais sobre os detalhes desta versão corretiva, consulte-os no seguinte link.

Como atualizar ou instalar a versão corretiva do Google Chrome?

Para aqueles interessados ??em poder atualizar para a nova versão do navegador em seus sistemas, eles podem fazer isso seguindo as instruções que compartilhamos abaixo.

A primeira coisa que você deve fazer é verificar se a atualização já está disponível. Para isso, você deve ir ao chrome://settings/help  e você será notificado de que há uma atualização.

Se não for esse o caso, você deve fechar o navegador e abrir um terminal e digite:

sudo apt update

sudo apt upgrade

Novamente, você abre o navegador e ele já deve ter sido atualizado ou a notificação da atualização será exibida.

Caso você queira instalar o navegador ou optar por baixar o pacote deb para atualizar, deve acessar a página da web do navegador para obter o pacote deb e poder instalá-lo  no sistema com a ajuda do gerenciador de pacotes ou do terminal.

O link é este.

Depois que o pacote for obtido, só precisamos instalar com o seguinte comando:

sudo dpkg -i google-chrome-stable_current_amd64.deb

Removidos plug-ins maliciosos

Por outro lado, foram divulgadas informações sobre 49 plug-ins maliciosos na Chrome Web Store que enviam chaves e senhas de carteiras de criptomoeda para os servidores dos desenvolvedores de plug-ins.

As adições foram distribuídas usando métodos de publicidade de phishing e foram apresentadas como implementações de várias carteiras de criptomoedas. Os plug-ins foram baseados no código oficial da carteira, mas incluíram alterações maliciosas que enviaram chaves privadas, códigos de recuperação de acesso e arquivos de chaves.

Usuários fictícios mantiveram artificialmente uma classificação positiva e publicaram críticas positivas.

No entanto, devido ao relatório do MyCrypto e PhishFort, o Google removeu esses plug-ins da Chrome Web Store 24 horas após a notificação. A publicação dos primeiros plug-ins maliciosos começou em fevereiro, entretanto, o pico ocorreu em março (34,69%) e abril (63,26%).

A criação de todos os plug-ins está associada a um grupo de atacantes, que implementou 14 servidores de controle para gerenciar o código malicioso e coletar dados interceptados pelos plug-ins.

Todos os plug-ins usavam códigos maliciosos típicos. Contudo, os próprios plugins foram camuflados para diferentes produtos, incluindo Ledger (57% dos plug-ins maliciosos), MyEtherWallet (22%), Trezor (8%), Electrum (4%), KeepKey ( 4%), Jaxx (2%), MetaMask e Exodus.

Durante a configuração inicial do plug-in, os dados foram enviados para um servidor externo e, após algum tempo, os fundos foram debitados da carteira.