Essa extensão do Chrome pode estar espionando tudo que você faz sem você saber

chrome extension

Imagine instalar uma extensão no Chrome acreditando que está protegendo sua privacidade. Parece seguro: afinal, é uma VPN, certo? Só que, em vez de blindar sua navegação, a ferramenta captura imagens de tudo que aparece na sua tela: mensagens privadas, contas bancárias, fotos, planilhas, conversas e envia para servidores desconhecidos. Parece enredo de filme de espionagem, mas aconteceu de verdade. E centenas de milhares de pessoas podem ter caído nessa cilada.

O Escândalo da Extensão FreeVPN.One

A extensão FreeVPN.One, disponível na Chrome Web Store com mais de 100 mil instalações e até selo de verificação do Google, foi flagrada fazendo exatamente o oposto do que promete. Em vez de proteger a privacidade dos usuários, estava espionando silenciosamente.

Pesquisadores da empresa de segurança Koi Security analisaram o comportamento da ferramenta e descobriram um mecanismo agressivo de coleta de dados. Assim que o usuário abria uma página, a extensão disparava um comando automático que tirava um print da tela inteira. Isso incluía imagens do Facebook, do e-mail, do banco ou até de conversas no WhatsApp Web — tudo sendo enviado para o servidor aitd.one, sem que o usuário tivesse qualquer ideia do que estava acontecendo.

O detalhe mais assustador: esse recurso funcionava o tempo todo, antes mesmo de qualquer clique no botão da extensão.

Como Funciona Essa Espionagem?

O truque explorava uma função legítima do Chrome chamada chrome.tabs.captureVisibleTab(). Essa ferramenta serve apenas para situações específicas, como extensões de captura de tela. Só que a FreeVPN.One abusava desse acesso para criar um verdadeiro dossiê visual da vida online das pessoas.

Cada captura vinha acompanhada de informações extras: a URL da página aberta, o ID da aba e até um identificador único do usuário. Na prática, isso permitia que os responsáveis soubessem quem você é, o que estava acessando e em qual momento. É o tipo de pacote perfeito para fraude, extorsão ou roubo de identidade.

Esses dados eram enviados para a URL aitd.one/brange.php e, desde a versão 3.1.4, passaram a ser criptografados com AES-256-GCM e protegidos por RSA. Esse nível de criptografia dificulta que ferramentas de segurança de rede detectem o que estava sendo transmitido. Em outras palavras: era espionagem bem camuflada.

A extensão ainda exibia um recurso chamado “AI Threat Detection”, supostamente para identificar ameaças usando inteligência artificial. Só que esse botão era apenas fachada. Quando o usuário clicava, uma nova captura era feita, mas as imagens já vinham sendo coletadas automaticamente desde a instalação.

Quem Está Por Trás da FreeVPN.One?

Essa é a pergunta que intriga os especialistas. O site do desenvolvedor, phoenixsoftsol.com, é hospedado em um serviço gratuito de criação de páginas e não traz informações sobre empresa, equipe ou qualquer registro oficial.

Ou seja, não existe transparência. Não há CNPJ, endereço ou histórico que permita responsabilizar os responsáveis. Parece o trabalho de um grupo ou indivíduo oculto aproveitando a confiança da Chrome Web Store para se infiltrar em milhares de computadores.

Quando questionado, o desenvolvedor afirmou que as capturas de tela faziam parte de uma “varredura de segurança”. Mas os prints incluíam sites totalmente legítimos, como Google Planilhas, WhatsApp e até serviços bancários. Se fosse realmente por segurança, por que registrar conteúdo pessoal e irrelevante para análise de ameaças?

Eles também garantem que os dados não são armazenados, apenas “analisados por IA”. Só que não apresentam provas, não têm política de privacidade clara e nem protocolos auditáveis. Querem apenas que os usuários confiem, o que, nesse caso, é um risco enorme.

O Que Fazer Se Você Instalou Essa Extensão

Se você usa o Chrome e já instalou VPNs gratuitas ou ferramentas semelhantes, é hora de revisar sua lista de extensões. A FreeVPN.One continua disponível na loja do Google, com selo de verificação, o que mostra que até plataformas confiáveis podem falhar na fiscalização.

O primeiro passo é simples: remova imediatamente a extensão do seu navegador. Em seguida, troque as senhas de todos os serviços que você acessou durante o período em que ela estava instalada: e-mail, redes sociais, internet banking, nuvem e qualquer outra conta importante.

Depois disso, priorize ferramentas com boa reputação, histórico de auditoria independente e políticas de privacidade transparentes. No caso das VPNs, opte por provedores reconhecidos, mesmo que sejam pagos. Afinal, “grátis” quase nunca significa seguro. Na maioria das vezes, significa que seus dados são o produto.

Lembre-se: extensões têm acesso direto ao que você faz no navegador. Podem ler o que você digita, registrar cliques e acompanhar sua navegação. Instalar algo sem verificar a procedência é como abrir a porta da sua casa para um estranho.

Como Evitar Extensões Maliciosas no Futuro

Não é preciso viver com medo de instalar qualquer recurso no navegador. O segredo é adotar alguns cuidados básicos:

  • Instale apenas extensões que você realmente precisa.
  • Pesquise a reputação do desenvolvedor e veja se existe site oficial.
  • Confira se há políticas de privacidade claras e contatos reais.
  • Desconfie de permissões exageradas: se um app de clima quer acesso a todas as suas abas, algo está errado.
  • Evite promessas milagrosas, como VPNs 100% gratuitas que oferecem proteção total e velocidade ilimitada. Sempre existe um custo oculto, e geralmente é a sua privacidade.

Com atenção, é possível usar o Chrome com segurança e sem paranoia. O mais importante é entender que cada clique importa e que seus dados têm muito valor. Questione, investigue e nunca subestime o que uma extensão pode fazer em segundo plano.

Marcado: