E aí Bitcointalkers,
Vocês sabem o que é a campanha KongTuke?
A campanha KongTuke é uma operação estruturada que combina distribuição seletiva de malware, engenharia social e abuso de recursos legítimos do sistema. Um dos pilares dessa campanha é o uso de um sistema de distribuição de tráfego, conhecido como TDS, que avalia o perfil da vítima antes de decidir qual conteúdo será entregue. Dessa forma, o ataque se adapta ao ambiente, ao sistema operacional e até ao contexto corporativo do dispositivo.
O
CrashFix malware atua como a primeira etapa dessa cadeia. Diferente de malwares tradicionais que buscam se manter ocultos desde o início, ele foi projetado para ser percebido. Seu objetivo é causar instabilidade, travamentos constantes e degradação severa da experiência no navegador, criando um senso de urgência e levando o usuário a buscar uma solução imediata. Esse comportamento faz parte do golpe e não de uma falha técnica acidental. O CrashFix malware provoca uma espécie de negação de serviço local, explorando APIs do Chrome para gerar loops e travamentos controlados.
O vetor inicial do ataque é uma extensão maliciosa conhecida como
NexShield – Advanced Web Guardian, que se apresenta como se fosse o
uBlock Origin Lite. O nome, a descrição e até a proposta funcional são cuidadosamente escolhidos para imitar o projeto legítimo. Para muitos usuários, trata-se apenas de uma variação mais leve de um bloqueador de anúncios já conhecido.
Por trás da aparência inofensiva, a extensão contém código voltado exclusivamente para causar problemas. Ela abusa das permissões concedidas pelo próprio usuário, executa rotinas excessivas e força o consumo elevado de recursos do navegador. O resultado são abas que não respondem, congelamentos frequentes e, em casos mais extremos, a impossibilidade de usar o Chrome normalmente.
Aproveitando o estado de estresse do usuário, os criminosos apresentam instruções detalhadas para “resolver” o problema. Essas orientações costumam parecer técnicas e plausíveis, incluindo a abertura do prompt de comando no Windows e a execução de determinados comandos.
Para economizar o tempo de vocês, destaquei o mais importante, caso queiram, leiam o artigo completo
aquiE aproveitando o contexto, tem esse
aqui também. Na qual, analistas da LayerX Security identificaram
17 extensões maliciosas para os navegadores Google Chrome, Mozilla Firefox e Microsoft Edge que, juntas, acumularam mais de 840.000 downloads.
A lista completa inclui os seguintes nomes (alguns dos quais possuem versões legítimas e seguras):
- AdBlocker
- Ads Block Ultimate
- Amazon Price History
- Color Enhancer
- Convert Everything
- Cool Cursor
- Floating Player – PiP Mode
- Full Page Screenshot
- Google Translate in Right Click
- Instagram Downloader
- One Key Translate
- Page Screenshot Clipper
- RSS Feed
- Save Image to Pinterest on Right Click
- Translate Selected Text with Google
- Translate Selected Text with Right Click
- Youtube Download
Parece que já foram removidas das lojas dos navegadores, caso vocês tenham alguma extensão dessas instaladas, removam imediatamente.
Outras fontes:
https://www.malwarebytes.com/blog/news/2026/01/firefox-joins-chrome-and-edge-as-sleeper-extensions-spy-on-usershttps://canaltech.com.br/seguranca/campanha-usa-falsa-extensao-de-bloqueio-de-anuncios-no-chrome-para-roubar-dados/https://tecnoblog.net/noticias/mais-extensoes-maliciosas-espionaram-usuarios-no-chrome-firefox-e-edge/