Home Variedade 29 extensões do Chrome roubam usuários em golpe coordenado

29 extensões do Chrome roubam usuários em golpe coordenado

by Fesouza
5 minutes read

Pesquisadores da Socket identificaram uma extensão maliciosa do Chrome chamada Amazon Ads Blocker que, embora bloqueie anúncios patrocinados conforme promete, esconde uma funcionalidade muito mais preocupante: ela rouba comissões de criadores de conteúdo ao modificar automaticamente links de produtos da Amazon.

A extensão aparenta ser uma ferramenta simples para ocultar produtos patrocinados nas buscas da Amazon, mas seu verdadeiro objetivo é financeiro. Sempre que você clica em um link de produto da Amazon, a extensão injeta automaticamente a tag de afiliado do desenvolvedor (10xprofit-20) ou substitui códigos de afiliados existentes.

Como funciona o golpe dos afiliados

Quando um YouTuber, blogueiro ou criador de conteúdo recomenda um produto da Amazon, ele normalmente inclui um link com sua tag de afiliado. É um código único que identifica de onde veio aquela venda. Quando alguém compra através desse link, o criador recebe uma comissão da Amazon, normalmente entre 1% e 10% do valor.

O Amazon Ads Blocker intercepta esses links antes de você chegar à página de compra. Se o link já tem uma tag de afiliado de algum criador, a extensão simplesmente apaga e coloca a dela. Se não tem tag nenhuma, adiciona a do desenvolvedor. Tudo isso acontece em milissegundos, completamente invisível.

A extensão usa um recurso chamado MutationObserver, que funciona como um vigia digital monitorando constantemente a página. Quando a Amazon carrega novos produtos através de rolagem infinita ou atualiza o conteúdo dinamicamente, o observador detecta e reinsere as tags fraudulentas imediatamente.

Divulgação enganosa

A parte mais problemática é que a Chrome Web Store até tem uma divulgação de afiliados na página da extensão, mas ela é completamente enganosa. O texto diz: “Quando você revela um código de cupom ou oferta e faz uma compra por meio de nossos links, podemos ganhar uma pequena comissão”.

O problema é que não existe nenhuma “revelação de cupom” no código. A modificação dos links acontece automaticamente, sem você fazer absolutamente nada. A divulgação descreve um tipo de extensão, baseado no localizador de cupons, completamente diferente do que o código realmente faz, que é basicamente um bloqueador de anúncios com injeção automática.

Violação das políticas do Google

Em junho de 2025, o Google atualizou suas políticas da Chrome Web Store especificamente para impedir esse tipo de comportamento. A mudança foi motivada pelo escândalo do PayPal Honey, quando descobriram que a popular extensão de cupons substituía cookies de afiliados de criadores pelos seus próprios no momento do checkout, mesmo quando não oferecia nenhum desconto real.

Agora, as extensões que usam links de afiliados precisam oferecer benefícios diretos ao usuário (descontos, cashback, doações), exigir ação consciente do usuário antes de cada injeção, nunca substituir códigos existentes e divulgar com precisão como funcionam.

O Amazon Ads Blocker viola todas essas regras. Não oferece nenhum benefício financeiro aos usuários, opera automaticamente sem permissão a cada clique, substitui tags existentes sem piedade e a divulgação descreve um produto fundamentalmente diferente.

A extensão maliciosa prejudica criadores de conteúdo especializados em reviews de produtos de diversos nichos ao mesmo tempo que financia a operação criminosa.

Rede coordenada de 29 extensões

A investigação revelou que o Amazon Ads Blocker não está sozinho. Ele faz parte de uma rede coordenada de 29 extensões operadas sob a marca 10xprofit, todas compartilhando a mesma infraestrutura de backend.

A rede ataca várias plataformas de e-commerce: Amazon, AliExpress, Best Buy, Shopify e Shein. As extensões se dividem em três categorias principais.

As extensões de injeção de afiliados modificam links de produtos para inserir códigos de afiliados. As focadas na Amazon usam a tag 10xprofit-20, enquanto as do AliExpress usam a chave _c3pFXV63 com redirecionamentos diretos.

Especializadas em coleta de dados, algumas extensões capturam informações abrangentes de produtos (preços, vendedores, estoque) e enviam para servidores app.10xprofit.io/api/v1. Os usuários não são informados que sua navegação está sendo monitorada e transmitida.

Algumas extensões incluem táticas ainda mais enganosas. A extensão do AliExpress cria temporizadores falsos de “OFERTA POR TEMPO LIMITADO” nas páginas de produtos, gerando contagens regressivas de 2 a 15 horas baseadas nos IDs dos produtos para pressionar compras rápidas.

Atualização pós-política suspeita

O Amazon Ads Blocker foi atualizado em janeiro de 2026, meses depois da implementação das novas políticas em junho de 2025. Isso sugere que os desenvolvedores ou desconhecem completamente as regras (improvável para uma operação tão sofisticada) ou estão deliberadamente tentando contorná-las usando divulgações enganosas.

A extensão continua disponível na Chrome Web Store no momento da publicação desta matéria, mesmo violando múltiplas políticas da plataforma.

Como se proteger

Se você tem essa extensão ou qualquer uma das outras 28 identificadas pela Socket, desinstale imediatamente. Revise suas extensões instaladas procurando por divulgações de afiliados que não correspondam à funcionalidade real.

Use bloqueadores de anúncios de desenvolvedores estabelecidos e confiáveis. E se encontrar extensões suspeitas, denuncie usando o botão “Denunciar abuso” na Chrome Web Store.

Extensões legítimas que usam afiliados existem e são éticas. Elas oferecem cashback real, encontram cupons verdadeiros ou doam parte da comissão para caridade. Mas acima de tudo, são transparentes sobre o que fazem e dão controle ao usuário sobre quando isso acontece. O Amazon Ads Blocker está longe disso.

Acompanhe o TecMundo nas redes sociais. Inscreva-se em nosso canal do YouTube e newsletter para mais notícias de segurança e tecnologia.

You may also like

Leave a Comment