Extensões de IA falsas tornaram-se um dos vetores mais eficazes de ataques maliciosos na Chrome Web Store em 2025/2026, afetando milhares de usuários em todo o mundo, especialmente aqueles que buscam ferramentas úteis para aumentar a produtividade ou interagir com Inteligência Artificial. O caso mais recente, batizado informalmente pela comunidade de campanha AiFrame, expõe como criminosos cibernéticos têm se aproveitado do hype em torno de IA para distribuir extensões aparentemente legítimas que roubam dados sensíveis dos usuários, com estimativas que ultrapassam 300 mil vítimas. Esse tipo de ameaça reforça como a segurança no navegador é vital em tempos em que IA e navegadores baseados em Chromium dominam as interações web.
A estratégia desses criminosos é simples em conceito mas sofisticada em execução: eles criam extensões que parecem oferecer funcionalidades desejáveis, como assistentes de IA, tradutores ou barras laterais inteligentes, enquanto, nos bastidores, executam código malicioso que coleta dados privados, incluindo credenciais e conteúdo de rascunhos de e-mail e sessões autenticadas do usuário. Entender como essas extensões operam e como se proteger é essencial para qualquer pessoa que utilize navegadores como Chrome, Edge ou Brave, tanto em Windows quanto em Linux.
O que é a campanha AiFrame e como ela opera
A campanha conhecida como AiFrame envolve o uso de técnicas de injeção de conteúdo — muitas vezes usando iframes ocultos que carregam scripts maliciosos a partir de domínios como tapnetic[.]pro e outros domínios controlados por agentes maliciosos — para contornar mecanismos de detecção automáticos da Chrome Web Store e evitar que o código malicioso seja facilmente identificado e removido. Essa técnica de iframe permite que a extensão, mesmo instalada oficialmente, carregue partes de seu código e payloads de um servidor remoto apenas quando necessário, dificultando a análise automatizada.
O uso de iframes e de bibliotecas que interagem diretamente com o conteúdo das páginas visitadas faz com que essas extensões tenham a capacidade de acessar dados que o usuário imagina que são privados, incluindo conteúdo de sites, tokens de sessão e informações inseridas em formulários, como rascunhos de e-mail ou conversas em ferramentas de IA integradas à web. Esse comportamento malicioso é facilitado pelo amplo conjunto de permissões que muitas extensões solicitam ao usuário durante a instalação, como acesso a dados de todos os sites ou a capacidade de injetar scripts em páginas web.

Lista de extensões perigosas identificadas
Pesquisadores de segurança descobriram várias extensões maliciosas que participam dessa campanha ou se aproveitam de tendências semelhantes para se passar por ferramentas de IA. Entre as mais notórias estão:
- Gemini IA Sidebar – supostamente uma barra lateral de assistente de IA, muito baixada antes de ser removida.
- Assistente de IA – extensão falsa que promete responder perguntas ou ajudar com tarefas diárias, mas exfiltra dados.
- ChatGPT Translator – disfarçada de tradutor avançado com IA, rouba tokens de autenticação e conteúdo de sessões ativas.
- Amazon Ads Blocker (ID:
pnpchphmplpdimbllknjoiopmfphellj) – além de comprometer links e inserir códigos maliciosos, faz parte de um cluster maior de add-ons maliciosos relacionados a comércio eletrônico.
Outras extensões identificadas em campanhas correlatas incluem ferramentas que oferecem alertas de preços, conversores de moeda e geradores de faturas para marketplaces populares, todas com a aparência de utilidades legítimas, mas com partes escondidas de código que enviam dados para servidores de comando e controle (C2) controlados por criminosos.
Esse tipo de ataque não é isolado e reflete um padrão mais amplo de extensões que se aproveitam das permissões concedidas pelo usuário para operar maliciosamente, incluindo roubo de tokens de sessão, dados de formulários e histórico de navegação.
Como o roubo do Gmail e rascunhos acontece
Uma das características mais alarmantes dessa campanha é que algumas extensões têm a capacidade técnica de ler conteúdo diretamente de páginas web carregadas no navegador, inclusive conteúdo de serviços como Gmail ou plataformas de IA que requerem login. Para isso, elas utilizam APIs como chrome.tabs, chrome.cookies e injeção de scripts em páginas web, muitas vezes disfarçadas por bibliotecas ou recursos de interface usuais.
Quando um usuário instala uma extensão maliciosa, ela pode pedir permissões amplas como “Acesso a todos os sites”, o que lhe permite executar código no contexto das páginas que você visita. Isso inclui capturar conteúdos exibidos no navegador, como textos digitados em formulários ou conteúdo de e-mails no Gmail, usando métodos como leitura do DOM (.textContent) ou scripts de injeção que interceptam eventos de login. Em seguida, esses dados são enviados para servidores remotos controlados pelos criminosos.
Outro vetor usado por algumas dessas extensões maliciosas é a técnica de “man-in-the-browser” (homem no navegador), onde scripts carregados pela extensão operam como intermediários entre você e os serviços que acessa, capturando dados sensíveis antes que sejam transmitidos de forma segura. Isso permite a coleta de tokens de autenticação e rascunhos de mensagens, mesmo que o usuário jamais salve explicitamente esses dados em um serviço externo.
Como se proteger e o que fazer se você foi infectado
A chave para evitar que campanhas como a AiFrame comprometam sua segurança está em praticar uma higiene rigorosa de extensões e um entendimento claro do que cada ferramenta instalada tem permissão para fazer:
- Revisar regularmente as extensões instaladas no navegador e remover qualquer que você não usa ou que tem poucas avaliações, principalmente aquelas que solicitam permissões excessivas ou desnecessárias.
- Verificar IDs de extensão antes de instalar ou manter uma ferramenta. IDs incomuns ou vinculados a nomes desconhecidos podem ser um sinal de alerta.
- Trocar senhas e invalidar sessões se você suspeitar que uma extensão maliciosa foi instalada. Em especial, altere suas credenciais de e-mail, contas de serviços de IA ou quaisquer plataformas acessadas via navegador.
- Ativar autenticação de dois fatores (2FA) sempre que possível, para reduzir o impacto de tokens de sessão comprometidos mesmo que uma extensão maliciosa consiga acessá-los.
- Ativar a Navegação segura no Chrome para receber avisos sobre sites, downloads e extensões potencialmente perigosos antes de acessá-los.
Se você já foi infectado, além de remover a extensão e alterar senhas, é recomendado limpar dados de navegação, revisar sessões ativas de contas importantes e monitorar sinais de atividades suspeitas, como logins não reconhecidos ou emails estranhos sendo enviados a partir de sua conta.
Conclusão/impacto
A campanha AiFrame e outras operações maliciosas de extensões de navegador destacam o quanto o ambiente web ainda é vulnerável a abusos, especialmente quando usuários buscam soluções rápidas e ferramentas de IA aparentemente benéficas. Em um cenário em que dados pessoais e tokens de autenticação valem mais do que ouro, criminosos aproveitam tanto a popularidade da Inteligência Artificial quanto a confiança dos usuários para implantar extensões maliciosas com grande potencial de dano.
A preservação da segurança no navegador é uma responsabilidade contínua que exige atenção ativa a cada extensão instalada. Verificar regularmente suas ferramentas, entender as permissões solicitadas e manter uma postura crítica diante de promessas que parecem boas demais para ser verdade pode fazer a diferença entre uma experiência digital segura e o comprometimento de suas informações pessoais.
