Más de 100 extensiones falsas de Google Chrome se encontraron secuestrando sesiones, robando credenciales e inyectando anuncios

Desde febrero de 2024, se ha vinculado a un actor de amenazas desconocido con la creación de múltiples extensiones maliciosas para el navegador Chrome. Estas extensiones aparentan ser herramientas útiles e inofensivas, pero en realidad contienen funciones ocultas diseñadas para robar información, recibir órdenes remotas y ejecutar código arbitrario.

«El actor crea sitios web que simulan ser servicios legítimos, herramientas de productividad, asistentes de creación o análisis de anuncios y medios, servicios de VPN, criptomonedas, banca y más, con el fin de dirigir a los usuarios a instalar extensiones maliciosas correspondientes en la Chrome Web Store (CWS) de Google», indicó el equipo de inteligencia de DomainTools (DTI) en un informe.

Aunque estas extensiones aparentan funcionar como se anuncia, también permiten el robo de credenciales y cookies, el secuestro de sesiones, la inyección de anuncios, redireccionamientos no autorizados, manipulación del tráfico y ataques de phishing mediante alteraciones del DOM.

Un aspecto técnico preocupante es que estas extensiones solicitan permisos excesivos a través del archivo manifest.json, lo que les otorga capacidad para interactuar con todos los sitios web visitados, ejecutar código desde dominios bajo control del atacante, redirigir al usuario de forma maliciosa e incluso insertar publicidad no deseada.

Además, se ha observado que algunas extensiones utilizan el evento onreset en un elemento DOM temporal para ejecutar código, posiblemente como técnica para evadir políticas de seguridad de contenido (CSP).

Algunos de los sitios utilizados como señuelos imitan plataformas legítimas como DeepSeek, Manus, DeBank, FortiVPN y Site Stats, con el objetivo de convencer a los usuarios de instalar las extensiones. Una vez instaladas, estas recolectan cookies del navegador, descargan scripts desde servidores remotos y establecen conexiones WebSocket que funcionan como proxies para redirigir el tráfico.

Actualmente no se tiene certeza sobre los métodos usados para atraer a las víctimas a estos sitios falsos, aunque DomainTools señaló que es probable que se empleen estrategias comunes como campañas de phishing o promoción en redes sociales.

«Como aparecen tanto en la Chrome Web Store como en sitios web asociados, pueden mostrarse como resultados en búsquedas comunes o dentro de la tienda de Chrome. Muchos de los sitios señuelo usan identificadores de seguimiento de Facebook, lo que sugiere fuertemente que están aprovechando plataformas de Meta, como Facebook, para atraer visitantes. Posiblemente a través de páginas, grupos o anuncios», explicó la empresa.

Hasta el momento, no se ha identificado al grupo responsable de esta campaña, aunque se han detectado más de 100 sitios falsos y extensiones maliciosas asociadas. Google ya ha eliminado algunas de estas extensiones de su tienda.

Para reducir los riesgos, se recomienda a los usuarios instalar extensiones solo de desarrolladores verificados, revisar cuidadosamente los permisos solicitados, analizar las reseñas y evitar extensiones que imiten servicios conocidos.

Sin embargo, también es importante considerar que las calificaciones pueden estar manipuladas. DomainTools descubrió que ciertas extensiones que suplantaban a DeepSeek redirigían a los usuarios que daban puntuaciones bajas (entre 1 y 3 estrellas) a un formulario privado en el dominio ai-chat-bot[.]pro, mientras que los que otorgaban puntuaciones altas (4 o 5 estrellas) eran enviados a la página oficial de reseñas en la Chrome Web Store.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *