Kaspersky ha expuesto una lista de extensiones malignas para Google Chrome en su artículo de blog. La empresa ha descubierto más de 30 extensiones de Google Chrome con cargas maliciosas que han acumulado un total de 87 millones de descargas combinadas. Una de las aplicaciones incluso ha alcanzado más de 9 millones de descargas. El artículo de blog también proporcionó a los usuarios consejos sobre cómo protegerse contra este tipo de situaciones.
La investigación de la empresa se inició tras el descubrimiento del complemento PDF Toolbox, que permitía a los usuarios ver cualquier página y agregar cualquier código en ella. Las investigaciones adicionales revelaron un total de 34 extensiones dañinas, cada una de las cuales se promocionaba como cumpliendo una función específica.
Aunque las extensiones del navegador ya han sido eliminadas de la Chrome Web Store, Kaspersky enfatiza que los usuarios deben revisar la lista de complementos sospechosos y eliminar cualquier extensión perjudicial de sus dispositivos, ya que podrían seguir presentes. A continuación se muestra la lista completa de extensiones:
- Autoskip for Youtube
- Soundboost
- Crystal Adblock
- Brisk VPN
- Clipboard Helper
- Maxi Refresher
- Quick Translation
- Easyview Reader view
- PDF Toolbox
- Epsilon Ad blocker
- Craft Cursors
- Alfablocker ad blocker
- Zoom Plus
- Base Image Downloader
- Clickish fun cursors
- Cursor-A custom cursor
- Amazing Dark Mode
- Maximum Color Changer for Youtube
- Awesome Auto Refresh
- Venus Adblock
- Adblock Dragon
- Readl Reader mode
- Volume Frenzy
- Image download center
- Font Customizer
- Easy Undo Closed Tabs
- Screence screen recorder
- OneCleaner
- Repeat button
- Leap Video Downloader
- Tap Image Downloader
- Qspeed Video Speed Controller
- HyperVolume
- Light picture-in-picture
«Todo comenzó cuando el investigador de ciberseguridad Vladimir Palant descubrió una extensión llamada PDF Toolbox en la Tienda de Chrome que contenía código sospechoso. A simple vista, parecía ser un complemento respetable para convertir documentos de Office y realizar otras operaciones sencillas con archivos PDF», mencionó Kaspersky en la publicación del blog.
«PDF Toolbox contaba con una base de usuarios considerable y buenas reseñas, con casi dos millones de descargas y una puntuación promedio de 4.2. Sin embargo, dentro de esta extensión se encontró una «funcionalidad adicional» interesante: el complemento accedía a un sitio web llamado serasearchtop[.]com, desde donde cargaba código arbitrario en todas las páginas visualizadas por el usuario», prosiguió.
Según la publicación del blog, Palant descubrió «un par de docenas» de extensiones en la Tienda de Chrome que accedían al mismo servidor. Todas estas extensiones acumulaban más de 87 millones de descargas.