Google retira más de 70 extensiones maliciosas para Chrome

Publicado el

Hacker

Las extensiones de Chrome nos permiten ampliar las funciones con respecto a las que disponemos de serie, pero debemos tener cuidado con las que instalamos en nuestro navegador, ya que algunas de ellas pueden ser maliciosas, a pesar de que la única vía que tenemos para su instalación es a través de la Chrome Web Store, que en teoría nos debe dar una seguridad al estar respaldada por Google, pero en la práctica, los desarrolladores de las extensiones maliciosas se las ingenian para que sus extensiones pasen por legítimas a los ojos de Google.

A este respecto, Google se ha visto obligada a eliminar más de 70 extensiones maliciosas de la Chrome Web Store durante el pasado mes de mayo después de ser alertada por los investigadores de seguridad de Awake Security tras una nueva investigación.

Se da la circunstancia de que estas extensiones, la mayoría gratuitas, habían acumulado unos 32 millones de descargas, dedicándose también mayoritariamente a las alertas sobre sitios maliciosos o para la conversión entre formato de archivos, aunque en la práctica, estas extensiones se han dedicado a la filtración de datos sensibles de los usuarios como el historial de navegación o las credenciales de acceso a herramientas comerciales internas.

Para los investigadores, se trata de la campaña maliciosa en Chrome de mayor alcance en la historia. Se suponía que Google tomaría medidas al respecto, como prometieron en 2018, ya que no es la primera vez que se cuelan extensiones maliciosas en la tienda de extensiones, es más, incluso estas extensiones cuentan con datos de contacto falsos, según encontraron los investigadores en su investigación, quienes consideran que la situación de las extensiones está empeorando con el tiempo.

De hecho, estas extensiones han estado diseñadas para pasar por desapercibidas por las soluciones antivirus.

Según señalan los investigadores a Reuters, cuando un usuario se conecta desde un ordenador personal y usa esas herramientas, en realidad se les redirigía a una serie de sitios web maliciosos que obtenían su información, mientras que si se conectan desde redes corporativas, gracias a los sistemas de seguridad oportunos, no llegarían a estos sitios web maliciosos para captar sus credenciales.

Para esta campaña se han empleado más de 15.000 dominios, que están vinculados todos ellos entre sí, y que fueron registrados a través de la empresa israelí Galcomm. Los investigadores señalan que el registrador debería haber estado al tanto de lo que estaba ocurriendo, aunque su responsable, Moshe Fogel, se defiende señalando que la misma no se encuentra involucrada ni tiene complicidad con la campaña, y que incluso cooperan con las fuerzas del orden y fuerzas de seguridad para evitar todo el daño posible.

Comparte en: