Los piratas informáticos utilizan de forma remota extensiones maliciosas en Google Chrome en un intento de robar información confidencial.
Como informado por Bleeping Computer, una nueva botnet del navegador Chrome llamada "Cloud9" también es capaz de registrar pulsaciones de teclas, así como de distribuir anuncios y códigos maliciosos.
La botnet del navegador funciona como un troyano de acceso remoto (RAT) para el navegador web Chromium, que incluye Chrome y Microsoft Edge. Como tal, no sólo se puede acceder a las credenciales de inicio de sesión; Los piratas informáticos también pueden iniciar una denegación de servicio distribuida (DDoS) ataques.
Relacionado
- El navegador de Windows de DuckDuckGo está aquí para proteger su privacidad
- Estas 2 nuevas funciones de Edge hacen que Chrome parezca obsoleto
- Las mejores extensiones ChatGPT de Chrome para llevar la IA a tu navegador
Naturalmente, no se puede acceder a la extensión de Chrome en cuestión a través de la tienda web oficial de Chrome de Google, por lo que quizás se pregunte cómo se dirige a las víctimas. En su lugar, se utilizan sitios web que existen para propagar infecciones a través de notificaciones falsas de actualización de Adobe Flash Player.
Vídeos recomendados
Los investigadores de seguridad de Zimperium han confirmado que se han detectado tasas de infección de Cloud9 en varias regiones del mundo.
La base de Cloud9 son tres archivos JavaScript centrales que pueden obtener información del sistema de destino. y extraer criptomonedas en esa misma PC, además de inyectar scripts para iniciar exploits en el navegador.
Se están explotando múltiples vulnerabilidades, señala Zimperium, incluidas CVE-2019-11708 y CVE-2019-9810 en Firefox, CVE-2014-6332 y CVE-2016-0189 para Internet Explorer y CVE-2016-7200 para Borde de Microsoft.
Aunque las vulnerabilidades se utilizan comúnmente para instalar malware de Windows, la extensión Cloud9 puede robar cookies de un navegador, lo que permite a los piratas informáticos apoderarse de sesiones de usuario válidas.
Además, el malware viene con un registrador de teclas, un software que básicamente puede enviar todas las pulsaciones de teclas a los atacantes. También se descubrió un módulo "clipper" en la extensión, que permite a la PC acceder a contraseñas o tarjetas de crédito copiadas.
"Los ataques de capa 7 suelen ser muy difíciles de detectar porque la conexión TCP se parece mucho a las solicitudes legítimas", afirmó Zimperium. "Es probable que el desarrollador esté utilizando esta botnet para proporcionar un servicio para realizar DDOS".
Otra forma en que los actores de amenazas detrás de Cloud9 generan aún más ingresos ilícitos es inyectando anuncios y luego cargando estas páginas web en segundo plano para acumular impresiones de anuncios.
Con la detección de Cloud9 en foros de ciberdelincuencia, los operadores podrían estar vendiendo su extensión maliciosa a las partes interesadas. Teniendo esto en cuenta, siempre verifica si estás instalando algo en tu navegador desde una fuente no oficial y habilita la autenticación de dos factores siempre que sea posible.
Recomendaciones de los editores
- Los piratas informáticos se hacen pasar por una empresa de ciberseguridad para bloquear toda su PC
- Este exploit crítico podría permitir a los piratas informáticos eludir las defensas de su Mac
- Los piratas informáticos están utilizando un nuevo truco tortuoso para infectar sus dispositivos
- Cuidado: muchas extensiones y aplicaciones de ChatGPT podrían ser malware
- Esta falla de Bing permite a los piratas informáticos cambiar los resultados de búsqueda y robar sus archivos
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.