{"id":70,"date":"2013-11-28T12:35:50","date_gmt":"2013-11-28T15:35:50","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/extensoes-falsas-google-chrome-aplicam-golpes-financeiros"},"modified":"2022-01-27T16:19:28","modified_gmt":"2022-01-27T19:19:28","slug":"extensoes-falsas-google-chrome-aplicam-golpes-financeiros","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/extensoes-falsas-google-chrome-aplicam-golpes-financeiros\/","title":{"rendered":"Extens\u00f5es falsas do Google Chrome aplicam golpes financeiros"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/static.psafe.net\/blog\/extensoes-falsas-do-google-chrome-aplicam-golpes-financeiros_2013-11-28.jpg\" style=\"height:400px; width:600px\" \/><\/p>\n<p>N&atilde;o &eacute; a primeira vez que v&iacute;rus e amea&ccedil;as alteram boletos on-line para redirecionar o pagamento para a conta banc&aacute;ria de hackers. Mas, desta vez, s&atilde;o extens&otilde;es falsas do navegador Google Chrome que est&atilde;o aplicando os golpes.<\/p>\n<p>O crime virtual foi criado por brasileiros, que inseriram as extens&otilde;es maliciosas na loja virtual do navegador. Ao baixar a extens&atilde;o, o usu&aacute;rio pode ser v&iacute;tima, tendo os seus boletos alterados. Assim, o pagamento da conta n&atilde;o &eacute; realizado como deveria, j&aacute; que o dinheiro &eacute; enviado para uma conta falsa dos cibercriminosos.<\/p>\n<p>Uma das extens&otilde;es maliciosas que apareceram foi o Bonus Skype to Go, que prometia 100 minutos de b&ocirc;nus para usu&aacute;rios do Skype. Quando instalada, esta extens&atilde;o solicitava a permiss&atilde;o para acessar o conte&uacute;do presente em todas as guias abertas do browser &ndash; e, assim, podia aplicar o golpe.<\/p>\n<p>At&eacute; agora, j&aacute; foram encontradas tr&ecirc;s vers&otilde;es da mesma amea&ccedil;a. Todas agem da mesma forma, monitorando palavras-chave, como boleto, para alterar a linha de digita&ccedil;&atilde;o para o pagamento.&nbsp; Ao encontrar o termo pesquisado, a extens&atilde;o comunica-se diretamente com um servidor de comando e controle. Dali, o hacker envia um c&oacute;digo de barras diferente para ser inserida no boleto gerado no browser. O valor da conta n&atilde;o &eacute; modificado e a linha digit&aacute;vel original n&atilde;o &eacute; mais v&aacute;lida.<\/p>\n<p>Ao ser notificada da amea&ccedil;a, o Google retirou imediatamente o Bonus Skype to Go da loja virtual. No entanto, novas extens&otilde;es disfar&ccedil;adas podem aparecer a qualquer momento e agir da mesma forma. Por isso, a empresa solicita que os usu&aacute;rios tenham cuidado.<\/p>\n<p>Para evitar ser v&iacute;tima, o ideal &eacute; n&atilde;o baixar e instalar extens&otilde;es no navegador, porque as lojas oficiais nem sempre s&atilde;o &agrave; prova de pragas digitais. Se preferir instalar, atente para as permiss&otilde;es exigidas e negue qualquer pedido de permiss&atilde;o para acesso aos seus dados pessoais ou sites visitados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>N&atilde;o &eacute; a primeira vez que v&iacute;rus e amea&ccedil;as alteram boletos on-line para redirecionar o pagamento para a conta banc&aacute;ria de hackers. Mas, desta vez, s&atilde;o extens&otilde;es falsas [&hellip;]<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[4851],"class_list":["post-70","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-google-chrome"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/70","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=70"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/70\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=70"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=70"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=70"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}