Voltar ao início do blog

Hackers exploram o Comet Browser da Perplexity AI: entenda o risco

Segurança da Informação

Hackers exploram o Comet Browser da Perplexity AI: entenda o risco

O Comet Browser da Perplexity AI é alvo de hackers que distribuem versões adulteradas e extensões maliciosas para capturar dados sensíveis. Usuários devem ter cuidado ao baixar o navegador e seguir...

Resumo rápido

O Comet Browser da Perplexity AI é alvo de hackers que distribuem versões adulteradas e extensões maliciosas para capturar dados sensíveis. Usuários devem ter cuidado ao baixar o navegador e seguir boas práticas de segurança para evitar ataques.

Neste artigo você vai aprender:

  • O que é o Comet Browser e seus riscos.
  • Como os ataques são realizados por meio de instaladores falsos.
  • Sinais de alerta para identificar possíveis ameaças.
  • Como se proteger e o que fazer ao detectar um ataque.
  • Boas práticas de prevenção para usuários e empresas.

O que é o Comet Browser?

O Comet Browser, lançado recentemente pela Perplexity AI, é um navegador que integra inteligência artificial para otimizar buscas e produtividade. No entanto, já se tornou alvo de campanhas cibercriminosas.

Como funciona

Hackers estão distribuindo versões adulteradas do navegador e extensões maliciosas que capturam senhas, cookies e tokens de autenticação de usuários, especialmente em ambientes corporativos. O ataque explora o interesse crescente pelo Comet Browser, enganando usuários com instaladores falsos hospedados em sites de download não oficiais.

Sinais de alerta / Como identificar

Uma vez instalado, o malware pode invadir contas de e-mail, redes sociais e sistemas empresariais sem que o usuário perceba. É crucial estar atento a qualquer comportamento estranho no navegador e desconfiar de instalações não verificadas.

O que fazer agora / Como se proteger

Dica de prevenção: baixe navegadores e softwares apenas dos sites oficiais dos desenvolvedores. Desconfie de anúncios, e-mails ou links em fóruns que ofereçam versões “otimizadas” ou “com recursos extras”.

Prevenção / Boas práticas

Empresas devem aplicar políticas de controle de instalação, monitoramento de endpoints e conscientização de colaboradores sobre ameaças emergentes. Isso ajudará a proteger os dados e sistemas corporativos contra ataques.

  1. Baixe software apenas de fontes oficiais.
  2. Desconfie de links suspeitos e ofertas de versões "otimizadas".
  3. Implemente políticas de segurança rigorosas nas empresas.
  4. Realize treinamentos frequentes para a equipe sobre cibersegurança.
  5. Monitore constantemente os endpoints e atividades suspeitas.

Perguntas frequentes

Quais são os riscos de usar o Comet Browser?

Os riscos incluem a exposição a versões adulteradas e extensões maliciosas que podem capturar informações sensíveis como senhas e cookies.

Como identificar uma versão adulterada do navegador?

Desconfie de instaladores de fontes não oficiais e verifique a autenticidade do site de download antes de proceder com a instalação.

O que fazer se eu suspeitar que meu navegador foi comprometido?

Desconecte-se imediatamente de contas sensíveis, remova o navegador e instale uma versão oficial. Considere executar uma varredura de segurança no sistema.

Como posso proteger minha empresa contra esses tipos de ataques?

Implemente políticas de segurança, realize treinamentos de conscientização e mantenha um monitoramento constante dos sistemas e endpoints.

Proteja sua empresa com a LC Sec

A LC SEC ajuda empresas a proteger seus ambientes contra ataques e softwares adulterados, oferecendo Threat Intelligence com IA, Pentest, Auditoria Interna, Conscientização, Plano Diretor de Segurança e SGSI completo.

Compartilhe nas redes sociais: