Uma operação de espionagem digital, apelidada de ForumTroll, explorou uma falha crítica no navegador Google Chrome para instalar um spyware avançado batizado de Dante. O ataque foi conduzido por um grupo de cibercriminosos com características típicas de uma equipe APT (ameaça persistente avançada), conhecida por combinar engenharia social e exploração de vulnerabilidades inéditas.
A campanha teve início com e-mails de phishing altamente direcionados, enviados a jornalistas, pesquisadores e representantes de instituições acadêmicas. As mensagens simulavam convites legítimos para fóruns internacionais, e ao clicar nos links, as vítimas eram redirecionadas para páginas maliciosas que exploravam a falha do Chrome. O exploit, identificado como CVE-2025-2783, permitia que o navegador fosse executado fora de sua sandbox de segurança.
Essa brecha possibilitava que os invasores obtivessem acesso direto ao sistema operacional da vítima, abrindo caminho para a instalação do spyware Dante sem que o usuário percebesse qualquer comportamento anormal. Uma vez instalado, o Dante operava de forma furtiva, capturando documentos, capturas de tela, histórico de navegação e senhas armazenadas, além de se comunicar com servidores remotos controlados pelo grupo. O malware também incluía mecanismos de persistência, garantindo que o acesso fosse mantido mesmo após reinicializações ou atualizações do sistema.
A exploração da vulnerabilidade foi possível antes de a falha ser corrigida oficialmente pelo Google. A empresa já lançou uma atualização de segurança para todas as versões do Chrome, bloqueando a cadeia de execução usada no ataque. Usuários que ainda não atualizaram o navegador permanecem vulneráveis a possíveis variantes da mesma técnica.
Analistas apontam que o uso de zero-days em navegadores tem se tornado cada vez mais comum em campanhas de espionagem digital. Navegadores são alvos ideais por combinarem alto volume de uso, integração com contas pessoais e armazenamento de dados sigilosos.



