O ataque destaca-se pela sua estratégia paciente e evolutiva.
No total, foram identificadas 37 extensões maliciosas que, após serem instaladas, recebiam atualizações que as convertiam em ferramentas de espionagem digital. Este método permitiu que as extensões passassem despercebidas durante muito tempo, acumulando milhões de instalações antes de a sua verdadeira natureza ser revelada. Uma vez ativado o componente malicioso, as extensões eram capazes de roubar dados sensíveis dos utilizadores, monitorizar a sua atividade de navegação e exfiltrar informações para servidores controlados pelos atacantes. Este tipo de ataque, que explora a confiança dos utilizadores em extensões de navegador estabelecidas, representa um risco significativo, pois transforma ferramentas do dia a dia em portas de entrada para o cibercrime. A escala do ataque, afetando milhões de pessoas, serve como um alerta para os perigos ocultos no ecossistema de extensões e para a necessidade de uma vigilância constante, mesmo com software que parece inofensivo.








