🛡 MALWARE 🛡

Extensión de Chrome se vuelve maliciosa tras transferencia de propiedad, permitiendo inyección de código y robo de datos.

🛡CyberObservatorio
Extensión de Chrome se vuelve maliciosa tras transferencia de propiedad, permitiendo inyección de código y robo de datos.
Idioma

Extensión de Chrome se vuelve maliciosa tras transferencia de propiedad, permitiendo inyección de código y robo de datos.

Fuente: The Hacker News

En un inquietante desarrollo en el ámbito de la ciberseguridad, dos extensiones de Google Chrome han sido comprometidas tras lo que parece ser una transferencia de propiedad maliciosa. Este tipo de incidentes no solo pone en riesgo a los usuarios individuales, sino que también abre la puerta a ataques más amplios, permitiendo a los cibercriminales inyectar malware en las plataformas de sus víctimas y robar datos sensibles. Este caso subraya la importancia de la vigilancia continua en el ecosistema de las extensiones del navegador, que a menudo se considera un entorno seguro.

Las extensiones en cuestión, originalmente desarrolladas por un creador identificado como "akshayanuonline@gmail.com", conocido en la comunidad de desarrolladores como BuildMelon, han dejado de ser herramientas benignas para convertirse en vectores de ataque. La primera de estas extensiones, QuickLens, estaba diseñada para facilitar búsquedas en pantalla, mientras que la segunda, conocida como "Screen Capture", permitía a los usuarios capturar imágenes de sus pantallas. Sin embargo, tras la transferencia de propiedad, estas herramientas han sido utilizadas para distribuir malware, inyectar código de forma arbitraria y realizar actividades de recolección de datos que amenazan la privacidad de sus usuarios.

Desde un punto de vista técnico, este incidente puede estar relacionado con una vulnerabilidad en el proceso de transferencia de propiedad de las extensiones en la Chrome Web Store. Esto puede incluir la falta de verificación adecuada de la identidad del nuevo propietario y la ausencia de mecanismos de protección que eviten que un actor malicioso tome el control de una extensión previamente confiable. Este tipo de vulnerabilidad no está catalogada bajo un CVE específico, pero pone de manifiesto la necesidad de una revisión más exhaustiva de las políticas de seguridad de Google en este ámbito.

El impacto de estos acontecimientos es significativo. Los usuarios de estas extensiones, que en su mayoría son personas comunes buscando mejorar su experiencia de navegación, corren el riesgo de que sus datos personales sean comprometidos. Empresas que dependen de la integridad de las herramientas que utilizan para la productividad también pueden verse afectadas, ya que la inyección de malware puede llevar a pérdidas económicas y de reputación. A medida que los atacantes se vuelven más sofisticados, la amenaza de ataques dirigidos a través de extensiones de navegador se convierte en una preocupación creciente para las organizaciones de todos los tamaños.

Históricamente, hemos visto incidentes similares donde extensiones de navegador se convierten en vectores de malware. Un ejemplo notable es el caso de extensiones de navegador que se hicieron populares y luego fueron adquiridas por actores maliciosos, quienes las utilizaron para propósitos nefastos. Esta tendencia ha llevado a muchas plataformas a implementar políticas más estrictas sobre cómo se gestionan las extensiones, pero claramente, aún hay mucho por hacer para proteger a los usuarios.

Ante estos riesgos, es esencial que los usuarios y las organizaciones adopten medidas proactivas para protegerse. Una recomendación clave es la revisión regular de las extensiones instaladas en sus navegadores, eliminando aquellas que no son esenciales o que parecen tener un comportamiento sospechoso. Además, es aconsejable mantener siempre actualizados los navegadores y las extensiones, ya que las actualizaciones a menudo incluyen parches de seguridad que pueden mitigar vulnerabilidades. Finalmente, los usuarios deben ser cautelosos al otorgar permisos a las extensiones y considerar el uso de herramientas de seguridad que puedan ayudar a identificar y bloquear actividades maliciosas.

En conclusión, el caso de estas extensiones maliciosas resalta la fragilidad del ecosistema digital actual y la necesidad de que tanto usuarios como desarrolladores mantengan un enfoque diligente hacia la seguridad. La transferencia de propiedad de extensiones no solo debe ser un proceso administrado con rigor, sino que también requiere un compromiso continuo con la seguridad por parte de todos los actores involucrados en el desarrollo y uso de estas herramientas.

Chrome Extension Turns Malicious After Ownership Transfer, Enabling Code Injection and Data Theft

Source: The Hacker News

Two Google Chrome extensions have turned malicious after what appears to be a case of ownership transfer, offering attackers a way to push malware to downstream customers, inject arbitrary code, and harvest sensitive data. The extensions in question, both originally associated with a developer named "akshayanuonline@gmail.com" (BuildMelon), are listed below - QuickLens - Search Screen with

Extensión de Chrome se vuelve maliciosa tras transferencia de propiedad, permitiendo inyección de código y robo de datos. | Ciberseguridad - NarcoObservatorio