Kaspersky alerta sobre extensiones maliciosas para Google Chrome

0

Kaspersky reveló varias extensiones maliciosas para Google Chrome

Interpol y Kaspersky se unen para decretar el día anti ransomware, en memoria del ataque mundial de WannaCry

Kaspersky ha expuesto una lista de extensiones malignas para Google Chrome en su artículo de blog. La empresa ha descubierto más de 30 extensiones de Google Chrome con cargas maliciosas que han acumulado un total de 87 millones de descargas combinadas. Una de las aplicaciones incluso ha alcanzado más de 9 millones de descargas. El artículo de blog también proporcionó a los usuarios consejos sobre cómo protegerse contra este tipo de situaciones.

La investigación de la empresa se inició tras el descubrimiento del complemento PDF Toolbox, que permitía a los usuarios ver cualquier página y agregar cualquier código en ella. Las investigaciones adicionales revelaron un total de 34 extensiones dañinas, cada una de las cuales se promocionaba como cumpliendo una función específica.

Aunque las extensiones del navegador ya han sido eliminadas de la Chrome Web Store, Kaspersky enfatiza que los usuarios deben revisar la lista de complementos sospechosos y eliminar cualquier extensión perjudicial de sus dispositivos, ya que podrían seguir presentes. A continuación se muestra la lista completa de extensiones:

  • Autoskip for Youtube
  • Soundboost
  • Crystal Adblock
  • Brisk VPN
  • Clipboard Helper
  • Maxi Refresher
  • Quick Translation
  • Easyview Reader view
  • PDF Toolbox
  • Epsilon Ad blocker
  • Craft Cursors
  • Alfablocker ad blocker
  • Zoom Plus
  • Base Image Downloader
  • Clickish fun cursors
  • Cursor-A custom cursor
  • Amazing Dark Mode
  • Maximum Color Changer for Youtube
  • Awesome Auto Refresh
  • Venus Adblock
  • Adblock Dragon
  • Readl Reader mode
  • Volume Frenzy
  • Image download center
  • Font Customizer
  • Easy Undo Closed Tabs
  • Screence screen recorder
  • OneCleaner
  • Repeat button
  • Leap Video Downloader
  • Tap Image Downloader
  • Qspeed Video Speed Controller
  • HyperVolume
  • Light picture-in-picture

«Todo comenzó cuando el investigador de ciberseguridad Vladimir Palant descubrió una extensión llamada PDF Toolbox en la Tienda de Chrome que contenía código sospechoso. A simple vista, parecía ser un complemento respetable para convertir documentos de Office y realizar otras operaciones sencillas con archivos PDF», mencionó Kaspersky en la publicación del blog.

«PDF Toolbox contaba con una base de usuarios considerable y buenas reseñas, con casi dos millones de descargas y una puntuación promedio de 4.2. Sin embargo, dentro de esta extensión se encontró una «funcionalidad adicional» interesante: el complemento accedía a un sitio web llamado serasearchtop[.]com, desde donde cargaba código arbitrario en todas las páginas visualizadas por el usuario», prosiguió.

Según la publicación del blog, Palant descubrió «un par de docenas» de extensiones en la Tienda de Chrome que accedían al mismo servidor. Todas estas extensiones acumulaban más de 87 millones de descargas.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *