Hack Alerta

ShadyPanda: campanha de 7 anos infectou 4,3 milhões de navegadores

Pesquisadores relatam que o grupo ShadyPanda manteve uma campanha de sete anos que comprometeu 4,3 milhões de usuários por meio de extensões legítimas de Chrome e Edge — usando atualizações silenciosas para converter ferramentas confiáveis em backdoors e spyware; WeTab e Clean Master estão entre as extensões citadas.

Pesquisas publicadas em 2 de dezembro de 2025 descrevem uma campanha de longo prazo que comprometeu extensões legítimas de Chrome e Edge, resultando em 4,3 milhões de usuários afetados e em mecanismos de exfiltração e persistência sofisticados.

Panorama

Analistas de segurança identificaram um grupo operacional denominado ShadyPanda que, ao longo de sete anos, converteu extensões aparentemente legítimas em vetores de ataque, usando atualizações silenciosas para transformar instalações confiáveis em backdoors ou ferramentas de espionagem. A contagem agregada reportada é de 4,3 milhões de navegadores comprometidos.

Fases da operação

A campanha teria operado em duas fases. A primeira implementou um backdoor com capacidade de execução remota (RCE) por meio de cinco extensões weaponizadas — entre elas a extensão Clean Master, que acumulou mais de 300.000 instalações antes de ser ativada. A segunda fase correspondenu a uma operação de spyware em outras cinco extensões com mais de 4 milhões de instalações combinadas, incluindo a WeTab New Tab Page com cerca de 3 milhões de usuários.

Vetor de ataque e técnica

Segundo os investigadores citados, os atacantes exploraram o mecanismo de atualizações automáticas dos navegadores para empurrar código malicioso após um período de construção de confiança (reviews e instalações legítimas). Uma vez ativadas, as extensões comprometidas passavam a contactar servidores de comando‑e‑controle em horários regulares — relatórios indicam comunicação horária para recuperar instruções e executar JavaScript arbitrário com acesso às APIs do navegador.

O payload coletava históricos de navegação, consultas de busca, padrões de navegação e coordenadas de clique; todos os dados eram criptografados com AES antes do envio, segundo a publicação técnica.

Táticas de evasão

Para impedir análise, o código malicioso apresentava comportamento benigno quando as devtools eram abertas, e usava ofuscação intensa (nomes de variáveis abreviados) além da execução por meio de um interpretador JavaScript de 158 KB para contornar políticas de segurança. Service workers eram usados para funções de man‑in‑the‑middle, permitindo interceptação e modificação de tráfego, inclusive para coleta de credenciais prote&gidas por HTTPS.

Impacto em ambientes corporativos

Embora a campanha tenha alvo primário de usuários de navegador, os pesquisadores alertam que workstations de desenvolvedores com extensões comprometidas representam vetores de infiltração em redes corporativas, com risco de exfiltração de repositórios, chaves de API e credenciais de acesso a infraestrutura em nuvem.

Recomendações práticas

  • Auditar imediatamente extensões instaladas em estações críticas e revogar extensões não essenciais.
  • Aplicar controles de whitelisting/blacklisting de extensões via políticas corporativas nos navegadores.
  • Monitorar comportamento de extensões (comunicações externas, execuções de scripts dinâmicos) e investigar picos de tráfego ou consultas regulares a domínios suspeitos.
  • Instruir equipes de desenvolvimento a usar ambientes isolados para navegação e evitar uso de extensões pessoais em máquinas com acesso a segredos corporativos.

Limitações das informações

A investigação que revelou os detalhes foi conduzida por analistas de uma empresa de segurança (Koi) e divulgada através de reportagens técnicas. A publicação técnica cita servidores de recepção dos dados como “servidores na China”, mas não disponibiliza amostras públicas ou IoCs extensivos no relatório inicial. As matérias consultadas não descrevem atribuição clara de autoria do ataque.

Conclusão

A amplitude temporal (sete anos) e a estratégia de construção de reputação por atualizações silenciosas tornam a campanha um caso de atenção para equipes de segurança de produto, infra‑estrutura e identidades: a cadeia de confiança das lojas oficiais de extensões foi instrumentalizada para escala. A mitigação passa por políticas de gestão de extensões e por monitoramento comportamental ativo.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.