NexShield malware: extensão falsa trava navegador e espalha ModeloRAT

Extensão maliciosa abusa da confiança em bloqueadores de anúncios para comprometer sistemas.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A promessa de mais privacidade, menos anúncios e navegação segura continua sendo um dos maiores atrativos para a instalação de extensões em navegadores modernos. É justamente essa confiança que campanhas recentes de malvertising estão explorando de forma cada vez mais sofisticada, como demonstra o caso da extensão falsa NexShield, identificada como vetor de distribuição do NexShield malware.

Pesquisadores de segurança alertam que a campanha não se limita a páginas enganosas ou avisos falsos. Ela combina personificação de desenvolvedores legítimos, abuso da reputação de projetos de software livre e uma técnica inédita chamada CrashFix, que realmente trava o navegador da vítima para forçar uma falsa “correção”. O resultado é a instalação do ModeloRAT, um malware com foco especial em ambientes corporativos.

O caso chama atenção não apenas pelo impacto potencial, mas por evidenciar como os ataques via navegador evoluíram em 2026. Extensões, antes vistas como complementos inofensivos, tornaram-se um vetor estratégico para ameaças persistentes e difíceis de detectar, especialmente quando associadas a nomes conhecidos e a técnicas de engenharia social bem executadas.

O golpe da extensão NexShield e o uso indevido do nome de Raymond Hill

A campanha envolvendo o NexShield malware começa de forma aparentemente legítima. Anúncios patrocinados e resultados manipulados levam o usuário a páginas que promovem a extensão falsa NexShield como uma alternativa moderna e “mais eficiente” para bloqueio de anúncios e proteção contra rastreadores.

Em alguns casos, a extensão chegou a ser distribuída por meio de páginas que imitavam a Chrome Web Store, com descrições detalhadas, avaliações fabricadas e promessas alinhadas às expectativas de usuários preocupados com privacidade. A estética profissional e a linguagem técnica ajudam a reduzir a desconfiança inicial, especialmente entre usuários menos experientes.

O diferencial do golpe está no uso calculado da credibilidade de projetos consagrados. A campanha se apoia na reputação construída ao longo de anos por ferramentas legítimas, criando uma falsa sensação de continuidade e confiança.

Vulnerabilidades da GitHub Action tj-actions/changed-files: o que saber
Vulnerabilidades da GitHub Action tj-actions/changed-files: o que saber

A estratégia de personificação do desenvolvedor do uBlock Origin

Um dos pontos mais sensíveis do ataque é a exploração do nome de Raymond Hill, criador do uBlock Origin, um dos bloqueadores de anúncios mais respeitados do ecossistema de navegadores. A extensão falsa NexShield sugere, de forma direta ou indireta, que teria ligação com o desenvolvedor ou que seria uma “evolução” do projeto original.

Essa técnica de personificação é particularmente eficaz entre entusiastas de software livre e administradores de sistemas, que já confiam no histórico do uBlock Origin. Ao associar a marca NexShield a esse legado, os atacantes reduzem drasticamente a percepção de risco e aumentam a taxa de instalação.

O problema é que, após conceder permissões elevadas à extensão, o usuário entrega ao atacante acesso privilegiado ao navegador, criando o cenário ideal para a próxima etapa do ataque, o ataque CrashFix.

Entendendo a técnica CrashFix: Quando o travamento é real

Tradicionalmente, campanhas maliciosas utilizam o chamado ClickFix, uma técnica baseada em telas falsas que simulam erros de sistema ou falhas críticas. No CrashFix, a abordagem é mais agressiva e convincente, o navegador realmente trava.

A extensão falsa NexShield provoca deliberadamente um consumo excessivo de memória por meio de loops intensivos, levando o navegador a ficar totalmente irresponsivo. Diferente de um alerta visual falso, o usuário percebe um problema concreto, sem conseguir fechar abas ou interagir com a interface.

Esse detalhe muda completamente a dinâmica da engenharia social. A vítima deixa de suspeitar de um golpe e passa a buscar, com urgência, uma solução para recuperar o controle do sistema.

O papel do PowerShell e a engenharia social do “Ctrl+V”

Após o travamento, a campanha orienta o usuário a seguir um suposto procedimento de correção manual. As instruções incluem abrir ferramentas do sistema e colar comandos prontos, geralmente apresentados como uma solução técnica avançada.

É nesse ponto que entra o PowerShell. Ao incentivar o uso do atalho “Ctrl+V”, o atacante leva a vítima a executar scripts maliciosos que baixam e instalam o ModeloRAT. O processo é apresentado como um reparo legítimo, reforçando a narrativa de que o problema foi causado por uma falha do navegador, não pela extensão.

Essa combinação de travamento real e instruções técnicas cria um cenário altamente persuasivo, mesmo para usuários com conhecimento intermediário, tornando o ataque CrashFix significativamente mais eficaz do que métodos tradicionais.

O payload ModeloRAT: Uma ameaça focada em ambientes corporativos

Uma vez executado, o ModeloRAT se estabelece como um malware versátil e silencioso. De acordo com análises divulgadas por pesquisadores da Huntress, a ameaça foi projetada com foco claro em ambientes corporativos, onde o impacto pode ser muito maior.

Entre suas capacidades estão o reconhecimento detalhado do sistema infectado, coleta de informações sobre usuários, rede e softwares instalados, além da execução remota de comandos. O malware também implementa mecanismos de persistência, garantindo que continue ativo mesmo após reinicializações.

Outro fator preocupante é a modularidade do ModeloRAT, que permite aos operadores adaptar o payload conforme o alvo, transformando a infecção inicial em um ponto de entrada para ataques mais complexos, como espionagem corporativa ou movimentação lateral na rede.

A atribuição da campanha ao grupo KongTuke reforça a gravidade do cenário. O grupo já é conhecido por operações direcionadas e pelo uso de vetores pouco convencionais, o que indica um nível elevado de planejamento e recursos.

Como se proteger e o que fazer se você instalou a NexShield

Diante da sofisticação do NexShield malware, a prevenção começa com uma revisão criteriosa das extensões instaladas no navegador. É fundamental desconfiar de ferramentas que utilizam nomes semelhantes a projetos populares ou que prometem melhorias genéricas sem documentação clara.

Caso a extensão falsa NexShield tenha sido instalada, a simples remoção da extensão não é suficiente. Como o ModeloRAT pode já estar ativo no sistema, é necessária uma limpeza profunda, incluindo varreduras completas com soluções de segurança atualizadas e a verificação de scripts e tarefas persistentes.

Em ambientes corporativos, recomenda-se isolar imediatamente a máquina afetada, revisar credenciais potencialmente expostas e monitorar atividades suspeitas na rede. A conscientização dos usuários também é essencial, já que o ataque explora ações manuais induzidas por engenharia social.

Visão geral: A evolução das ameaças de navegador em 2026

O caso da extensão falsa NexShield ilustra como as ameaças baseadas em navegador evoluíram para um novo patamar. O uso do ataque CrashFix, aliado à reputação de desenvolvedores legítimos e à entrega de malwares avançados como o ModeloRAT, mostra que extensões deixaram de ser um vetor secundário.

Em 2026, a linha entre software legítimo e malicioso está cada vez mais tênue, exigindo atenção redobrada mesmo em ecossistemas considerados confiáveis. A confiança cega em marcas conhecidas ou em promessas de privacidade pode abrir portas para compromissos sérios de segurança.

Como chamada à ação, fica o alerta para que usuários verifiquem regularmente suas extensões, removam ferramentas desnecessárias e compartilhem informações sobre campanhas ativas. A segurança no navegador é hoje uma responsabilidade contínua, não um estado permanente.

Compartilhe este artigo