⚠️ Nova falha em gerenciadores de senhas expõe dados de milhões de usuários

Pesquisadores de segurança descobriram uma vulnerabilidade crítica em extensões de gerenciadores de senhas para navegadores, colocando em risco credenciais, códigos de autenticação (2FA) e até dados de cartões de crédito de milhões de pessoas ao redor do mundo.

A técnica foi batizada de “DOM-based extension clickjacking” pelo pesquisador Marek Tóth, que apresentou a descoberta durante a conferência de segurança DEF CON 33. Segundo ele, basta um único clique em um site malicioso para que informações sigilosas sejam roubadas.


🔎 Como funciona o ataque

O ataque é uma evolução do já conhecido clickjacking (ou “UI redressing”), no qual o usuário é enganado a clicar em algo que parece inofensivo — como fechar um pop-up ou aceitar cookies — mas, na prática, está interagindo com elementos ocultos controlados por hackers.

Na nova técnica, os invasores exploram janelas e campos de preenchimento automático injetados pelas extensões de senha no navegador. Eles tornam esses elementos invisíveis (opacidade zero) e os sobrepõem a outros itens da página.

Assim, quando a vítima interage com o site falso, o gerenciador de senhas preenche automaticamente as credenciais em um formulário oculto, e os dados são enviados diretamente ao servidor do atacante.

Tóth testou 11 gerenciadores populares, incluindo 1Password, LastPass, Bitwarden e iCloud Passwords, e todos se mostraram vulneráveis em algum nível.


📌 Extensões afetadas

Após a divulgação responsável, pelo menos seis empresas ainda não lançaram correções para o problema:

  • 1Password Password Manager 8.11.4.27
  • Apple iCloud Passwords 3.1.25
  • Bitwarden Password Manager 2025.7.0
  • Enpass 6.11.6
  • LastPass 4.146.3
  • LogMeOnce 7.12.4

Segundo a empresa de segurança Socket, algumas delas (Bitwarden, Enpass e iCloud Passwords) já estão trabalhando em patches. Porém, 1Password e LastPass classificaram a vulnerabilidade apenas como “informativa”, sem indicar prioridade para corrigir.


🔐 O que fazer até a correção?

Enquanto os patches oficiais não são liberados, especialistas recomendam:

  1. Desabilitar o preenchimento automático dos gerenciadores de senhas.
  2. Utilizar apenas copiar e colar manualmente as credenciais quando necessário.
  3. Em navegadores baseados em Chromium (Chrome, Edge, Brave), configurar as extensões para “ativar apenas ao clicar”.

Essa medida reduz o risco de que credenciais sejam preenchidas sem o consentimento do usuário.


👉 Essa descoberta mostra que, mesmo ferramentas projetadas para proteger dados sensíveis, como os gerenciadores de senhas, podem se tornar um alvo valioso para cibercriminosos. Manter-se atualizado e adotar boas práticas de segurança digital continua sendo a melhor defesa.

BLOG