Um alerta sério: mais de 240 extensões de navegador — instaladas em quase 1 milhão de dispositivos — estavam disfarçando navegadores como bots para extrair dados de sites, conforme investigado pela Ars Technica.
⚙️ Como funciona a operação
- As extensões utilizam a biblioteca MellowTel-js, que permite monetizar instalando seções ocultas de scraping nos navegadores.
- Após instaladas — geralmente alegando melhorar funcionalidades como gerenciamento de abas ou ecoar árvores virtuais — essas extensões inserem iframes invisíveis em páginas web, ignoram diretivas como
robots.txt
e retiram cabeçalhos de segurança para raspar conteúdo. - Os dados são enviados a um serviço chamado Olostep, que comercializa acesso ao conteúdo raspado.
💥 Dados sensíveis em risco
A coleta abrange informações privadas, como:
- Arquivos de OneDrive, Nest, documentos financeiros, itinerários de viagem e fotos do Facebook;
- Dados internos de empresas como Tesla, Blue Origin, Pfizer e Merck.
Leia Também:
Cloudflare dá um basta nos “sugadores de conteúdo” de IA – e pressiona Google por mais controle
Como um chip do MIT pode impulsionar o IoT sobre redes 5G
Apple coloca futuro do Google em xeque com nova decisão
🔐 Riscos para usuários e empresas
- Facilita ataques baseados em identidade legível, como injeção de tráfego interno via VPN ou rede corporativa .
- Sobrecarga de uso de banda e recursos, prejudicando privacidade e performance .
- Potencial para expansão de ações maliciosas por atacantes, incluindo exposição de redes internas .
📉 Situação atual: controle parcial
Das 245 extensões identificadas:
- Chrome: 45 extensões, 12 desativadas
- Edge: 129 extensões, 8 desativadas
- Firefox: 71 extensões, apenas 2 desativadas
Muitas versões continuam ativas, envolvendo risco contínuo.
🧭 O que os devs devem fazer hoje
- Revise extensões instaladas — especialmente permissões como
declarativeNetRequest
e acesso a todos os URLs. - Monitore tráfego da rede por comportamentos estranhos.
- Remova extensões não confiáveis ou obsoletas.
- Em ambientes corporativos, restrinja permissões ou desative extensões nas máquinas da equipe.
👩💻 Por que isso importa para você
- Para devs e especialistas em segurança, essa prática revela como extensões confiáveis podem se tornar vetores de coleta de dados e scraping.
- Para donos de sites, é um sinal de alerta sobre bots disfarçados de usuários, afetando privacidade, confiança e desempenho.
🔗 Leia mais
Para entender a análise completa, os extensões afetadas e como conferir se o seu navegador foi comprometido, acesse o artigo original da Ars Technica .
🤝 Participe da Comunidade Papo de Dev no WhatsApp
Quer continuar a conversa, tirar dúvidas ou trocar experiências com quem vive o universo tech no dia a dia?
🚀 Junte-se à nossa comunidade no WhatsApp e conecte-se com devs iniciantes e experientes de todo o Brasil. É gratuito, colaborativo e feito pra quem quer aprender e evoluir junto!