As extensões maliciosas do Chrome estão se tornando uma das maiores ameaças digitais de 2026. Aproveitando a explosão de ferramentas de Inteligência Artificial e produtividade, cibercriminosos passaram a distribuir complementos aparentemente úteis, muitos com nomes inspirados em plataformas populares como Gemini e ChatGPT, mas que na prática funcionam como sofisticados mecanismos de espionagem.
Pesquisas recentes conduzidas pelas empresas de segurança Socket e LayerX revelaram campanhas organizadas capazes de atingir milhões de usuários em navegadores baseados no Google Chrome. O objetivo é claro: capturar credenciais, códigos de autenticação, dados corporativos e até o histórico completo de navegação.
O alerta é especialmente crítico para profissionais de marketing digital, administradores de páginas e qualquer pessoa que utilize serviços corporativos online. O que parece ser apenas uma extensão inocente pode, na verdade, abrir uma porta permanente para invasores.
O perigo no Meta Business Suite e Facebook
Uma das descobertas mais preocupantes envolve a extensão CL Suite, criada para se passar por uma ferramenta de automação do Meta Business Suite e do Facebook.
Após instalada, a extensão solicita permissões amplas, muitas vezes ignoradas pelos usuários. Com isso, ela consegue:
• Monitorar sessões ativas
• Interceptar formulários
• Ler dados inseridos em painéis administrativos
O ataque vai além do roubo de login e senha. A CL Suite foi projetada para capturar códigos 2FA baseados em TOTP, o que praticamente neutraliza uma das camadas de segurança mais recomendadas atualmente.
O método é silencioso: a extensão observa o momento em que o usuário digita o código temporário e o envia automaticamente para servidores controlados pelos criminosos. Em alguns casos analisados, listas de contatos comerciais também foram exfiltradas.
Isso transforma a ameaça em um risco corporativo, não apenas individual. Uma única conta comprometida pode resultar em:
• Sequestro de páginas empresariais
• Golpes com anúncios fraudulentos
• Vazamento de dados de clientes
• Prejuízo financeiro direto
Para equipes de marketing, o impacto pode ser devastador.

A armadilha das extensões de inteligência artificial
Outra campanha identificada pelos pesquisadores foi apelidada de AiFrame, uma referência ao uso massivo de iFrame para espionagem.
O grupo por trás da operação publicou 32 extensões perigosas que prometiam recursos como geração automática de texto, resumos inteligentes e assistentes de e-mail.
Entre os nomes que mais chamaram atenção estão:
- AI Frame Assistant
- Smart AI Writer
- ComposeAI Helper
- QuickMail AI
- Inbox AI Summarizer
- GPT Mail Enhancer
- Reader AI Pro
- TabMind AI
O funcionamento do ataque é tecnicamente sofisticado.
Após a instalação, a extensão injeta um iFrame invisível nas páginas abertas. Esse elemento permite que o malware:
• Leia conteúdos exibidos no navegador
• Capture mensagens do Gmail
• Extraia anexos
• Registre URLs visitadas
• Colete tokens de autenticação
Como tudo acontece dentro da sessão legítima do usuário, muitos sistemas de detecção não identificam a atividade como suspeita.
Outro fator que torna essas extensões maliciosas do Chrome especialmente perigosas é o uso de páginas oficiais de loja, avaliações falsas e descrições bem escritas, aumentando drasticamente a taxa de instalação.
Em alguns casos, os complementos permaneceram ativos por meses antes de serem denunciados.
O caso VK Styles e o histórico de navegação
Nem todos os ataques focam diretamente em credenciais. Alguns miram algo igualmente valioso: comportamento digital.
A extensão VK Styles, popular entre usuários da rede social VKontakte, foi associada a uma operação muito maior, composta por 287 extensões interligadas.
O objetivo principal era coletar:
• Histórico de navegação
• Termos pesquisados
• Sites visitados
• Interesses do usuário
Esses dados eram então vendidos para corretores de informações, alimentando um ecossistema bilionário de publicidade invasiva e perfis comportamentais.
Embora pareça menos grave que o roubo de senhas, esse tipo de vigilância permite criar ataques extremamente direcionados, com maior probabilidade de sucesso.
Especialistas alertam que campanhas desse tipo representam uma evolução do malware tradicional: em vez de destruir sistemas, elas monetizam cada clique.
Como se proteger e identificar extensões maliciosas
Diante do crescimento das extensões perigosas, adotar uma postura preventiva deixou de ser opcional.
Veja as principais recomendações de especialistas:
- Revise permissões com atenção: Se uma extensão pede acesso a “todos os sites”, isso já deve ser considerado um sinal de alerta.
- Instale apenas o essencial: Quanto menos extensões, menor a superfície de ataque.
- Evite ferramentas recém-publicadas: Extensões novas ainda não passaram pelo escrutínio da comunidade.
- Use perfis separados no navegador: Manter um perfil exclusivo para trabalho reduz danos caso uma conta seja comprometida.
- Desconfie de promessas exageradas: Assistentes de IA milagrosos geralmente escondem riscos.
- Remova o que você não usa: Extensões abandonadas podem ser vendidas para grupos maliciosos sem que o usuário perceba.
- Mantenha autenticação forte: Mesmo com 2FA e TOTP, evite instalar qualquer software que possa observar sua tela ou capturar entradas.
Uma boa prática adicional é revisar manualmente sua lista de extensões hoje mesmo. Muitos usuários se surpreendem ao encontrar complementos esquecidos, instalados anos atrás.
Conclusão
O crescimento das extensões maliciosas do Chrome mostra que o navegador se tornou um dos principais campos de batalha da segurança digital em 2026.
Criminosos entenderam que atacar diretamente o usuário é mais eficiente do que tentar invadir grandes servidores. Basta convencer alguém a clicar em “Adicionar ao navegador”.
A combinação de IA, engenharia social e malware altamente discreto elevou o nível da ameaça.
