📰 Informação fresquinha chegando para você!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética descobriram extensões maliciosas do Google Chrome que vêm com recursos para sequestrar links afiliados, roubar dados e coletar tokens de autenticação OpenAI ChatGPT.

Uma das extensões em questão é o Amazon Ads Blocker (ID: pnpchphmplpdimbllknjoiopmfphellj), que afirma ser uma ferramenta para navegar na Amazon sem qualquer conteúdo patrocinado. Ele foi carregado na Chrome Web Store por um editor chamado “10Xprofit” em 19 de janeiro de 2026.

“A extensão bloqueia anúncios conforme anunciados, mas sua função principal está oculta: ela injeta automaticamente a tag de afiliado do desenvolvedor (10xprofit-20) em cada link de produto da Amazon e substitui os códigos de afiliados existentes dos criadores de conteúdo”, disse o pesquisador de segurança do Socket, Kush Pandya.

Uma análise mais aprofundada determinou que o Amazon Ads Blocker faz parte de um grupo maior de 29 complementos de navegador que visam várias plataformas de comércio eletrônico como AliExpress, Amazon, Best Buy, Shein, Shopify e Walmart. A lista completa é a seguinte -

Gerador de faturas do AliExpress (GRATUITO) - AliInvoice™️ (mais de 10 modelos) (ID: mabbblhhnmlckjbfppkopnccllieeocp)

AliExpress Price Tracker - Histórico de preços e alertas (ID: loiofaagnefbonjdjklhacdhfkolcfgi)

Conversor rápido de moedas e preços do AliExpress (ID: mcaglpclodnaiimhicpjemhcinjfnjce)

Contagem regressiva de ofertas do AliExpress - Temporizador de venda em flash (ID: jmlgkeaofknfmnbpmlmadnfnfajdlehn)

10Xprofit - Ferramentas de vendedor da Amazon (FBA e FBM) (ID: ahlnchhkedmjbdocaamkbmhppnligmoh)

Bloqueador de anúncios da Amazon (ID: pnpchphmplpdimbllknjoiopmfphellj)

Amazon ASIN Lookup 10xprofit (ID: ljcgnobemekghgobhlplpehijemdgcgo)

Sugestão de pesquisa na Amazon (ID: dnmfcojgjchpjcmjgpgonmhccibjopnb)

Raspador de produtos da Amazon 10xprofit (ID: mnacfoefejolpobogooghoclppjcgfcm)

Pesquisa rápida de marca na Amazon (ID: nigamacoibifjohkmepefofohfedblgg)

Verificador de ações da Amazon 999 (ID: johobikccpnmifjjpephegmfpipfbfme)

Economizador de histórico de preços da Amazon (ID: kppfbknppimnoociaomjcdgkebdmenkh)

Cópia do Amazon ASIN (ID: aohfjaadlbiifnnajpobdhokecjokhab)

Gerador de nuvem de palavras-chave da Amazon (ID: gfdbbmngalhmegpkejhidhgdpmehlmnd)

Downloader de imagens da Amazon (ID: cpcojeeblggnjjgnpiicndnahfhjdobd)

Hider de revisão negativa da Amazon (ID: hkkkipfcdagiocekjdhobgmlkhejjfoj)

Verificador de pontuação de listagem da Amazon (ID: jaojpdijbaolkhkifpgbjnhfbmckoojh)

Pesquisador de densidade de palavras-chave da Amazon (ID: ekomkpgkmieaaekmaldmaljljahehkoi)

Notas adesivas da Amazon (ID: hkhmodcdjhcidbcncgmnknjppphcpgmh)

Numeração de resultados da Amazon (ID: nipfdfkjnidadibpbflijepbllfkokac)

Calculadora de lucro Lite da Amazon (ID: behckapcoohededfbgjgkgefgkpodeho)

Conversor de peso da Amazon (ID: dfnannaibdndmkienngjahldiofjbkmj)

Visualização rápida do Amazon BSR (ID: nhilffccdbcjcnoopblecppbhalagpaf)

Contagem de caracteres da Amazon e ferramentas de vendedor (ID: goikoilmhcgfidolicnbgggdpckdcoam)

Verificador de preços global da Amazon (ID: mjcgfimemamogfmekphcfdehfkkbmldn)

Pesquisa BestBuy por imagem (ID: nppjmiadmakeigiagilkfffplihgjlec)

Pesquisa SHEIN por imagem (ID: mpgaodghdhmeljgogbeagpbhgdbfofgb)

Pesquisa por imagem do Shopify (ID: gjlbbcimkbncedhofeknicfkhgaocohl)

Pesquisa do Walmart por imagem (ID: mcaihdkeijgfhnlfcdehniplmaapadgb)



Embora o "Amazon Ads Blocker" ofereça a funcionalidade anunciada, ele também incorpora código malicioso que verifica todos os padrões de URL de produtos da Amazon em busca de qualquer tag de afiliado sem exigir qualquer interação do usuário e o substitui por "10xprofit-20" (ou "_c3pFXV63" para AliExpress). Nos casos em que não há tags, a tag do invasor é anexada a cada URL.

Socket também observou que a página de listagem de extensões na Chrome Web Store faz divulgações enganosas, alegando que os desenvolvedores ganham uma “pequena comissão” cada vez que um usuário usa um código de cupom para fazer uma compra.

Links afiliados são amplamente utilizados em mídias sociais e sites. Eles se referem a URLs que contêm um ID específico que permite o rastreamento do tráfego e das vendas para um determinado comerciante. Quando um usuário clica neste link para comprar o produto, o afiliado ganha uma parte da venda.

Devido às extensões que procuram tags existentes e as substituem, os criadores de conteúdo de mídia social que compartilham links de produtos da Amazon com suas próprias tags afiliadas perdem comissões quando os usuários que instalaram o complemento clicam nesses links.

Isso equivale a uma violação das políticas da Chrome Web Store, pois elas exigem extensões que usam links de afiliados para divulgar com precisão como o programa funciona, exigem ação do usuário antes de cada injeção e nunca substituem os códigos de afiliados existentes.

“A divulgação descreve uma extensão de cupom/oferta com revelações acionadas pelo usuário. O produto real é um bloqueador de anúncios com modificação automática de link”, explicou Pandya. “Essa incompatibilidade entre divulgação e implementação cria falso consentimento”.

“A extensão também viola a política de propósito único ao combinar duas funções não relacionadas (bloqueio de anúncios e injeção de afiliados) que deveriam ser extensões separadas.”

Descobriu-se também que as extensões identificadas coletam dados do produto
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #pesquisadores #descobrem #extensões #do #chrome #que #abusam #de #links #afiliados #e #roubam #acesso #ao #chatgpt
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment