Uma nova e perigosa modalidade de crime cibernético está ganhando força em fóruns russos, oferecendo um pacote completo para o roubo de dados bancários e criptomoedas. Batizado de Stanley, o kit opera sob o modelo de Malware como Serviço (MaaS) e utiliza extensões do Google Chrome para enganar usuários e sistemas de segurança. O diferencial do serviço é audacioso: o vendedor garante a aprovação do código malicioso na Chrome Web Store oficial por valores que variam entre US$ 2 mil e US$ 6 mil.
A ameaça foi identificada por pesquisadores de segurança em 12 de janeiro de 2026, e reportada ao Google no dia 21 do mesmo mês. Embora o servidor de comando e controle tenha sido derrubado rapidamente, versões da extensão maliciosa — frequentemente disfarçadas sob nomes inofensivos como “Notely” — ainda podem estar acessíveis. O kit é vendido como uma solução turnkey (pronta para uso), incluindo vídeos demonstrativos de ataques bem-sucedidos contra plataformas como Binance e Coinbase.
Como funciona o Malware Stanley?

O funcionamento do Stanley é surpreendentemente organizado, apresentando uma interface de gerenciamento digna de softwares empresariais legítimos. Através de um painel de controle, os criminosos conseguem visualizar uma lista em tempo real de todas as vítimas infectadas, identificadas por seus endereços IP. A partir daí, os operadores podem configurar ataques personalizados de forma intuitiva, definindo regras de sequestro de URL.
- Sequestro de Navegação: Quando a vítima acessa um site legítimo (como o de um banco), a extensão intercepta a conexão e exibe uma página de phishing idêntica à original.
- Barra de Endereço Falsa: O navegador continua exibindo o domínio correto (ex: binance.com), mas todo o conteúdo visual e campos de login são controlados pelo atacante.
- Notificações Push: O sistema pode enviar alertas nativos do Chrome, simulando mensagens do próprio navegador para induzir o usuário a clicar em links maliciosos.
A Estratégia do “Cavalo de Troia”
Para contornar a moderação do Google, a extensão se apresenta inicialmente como uma ferramenta útil de anotações e marcadores. Essa funcionalidade real serve para acumular avaliações positivas e justificar as amplas permissões solicitadas no momento da instalação. Uma vez instalada, a extensão obtém controle absoluto, podendo ler, modificar e interceptar qualquer site visitado pela vítima.
Tecnicamente, o Stanley não é considerado altamente sofisticado, utilizando métodos conhecidos como sobreposição de iframes e bloqueio de carregamento de páginas originais. No entanto, sua periculosidade reside na eficiência comercial. O valor de US$ 6 mil cobrado pelo nível premium reflete a “garantia” de publicação na loja oficial, sugerindo que os criminosos encontraram métodos repetíveis para burlar os algoritmos de revisão do Google.
O Navegador como Novo Alvo Principal
O surgimento do Stanley faz parte de uma tendência alarmante observada entre o final de 2025 e o início de 2026. Ataques anteriores, como os grupos DarkSpectre e as campanhas CrashFix, já comprometeram milhões de usuários. Com a migração massiva para o trabalho remoto e o uso de ferramentas SaaS, o navegador tornou-se o principal ponto de entrada para dados empresariais e pessoais, tornando as extensões maliciosas um vetor de ataque primário.
Especialistas alertam que os usuários devem ser extremamente cautelosos ao instalar qualquer extensão, mesmo aquelas presentes na loja oficial ou com selos de “recomendado”. A recomendação é revisar periodicamente as permissões concedidas e desinstalar ferramentas que não sejam estritamente necessárias. No ambiente corporativo, a implementação de políticas rigorosas de controle de extensões tornou-se um pilar indispensável da segurança digital moderna.





Seja o primeiro a comentar