Lo Último en IP@P
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
De acuerdo con lo publicado por el portal bleepingcomputer.com, los investigadores de Zimperium zLabs descubrieron una nueva extensión maliciosa llamada "Cloud9", la cual permite a los delincuentes informáticos activar comandos de forma remota. Al encontrar una vulnerabilidad en el navegador, por allí la introducen e infecta lo que encuentra a su paso.
Hace apenas un par de semanas, se presentó una estadística muy preocupante. En lo que va de 2022, el navegador Google Chrome ha presentado más de 300 errores en sus extensiones, según un estudio realizado por la firma Atlas VPN. Aun así, no son muchas, si se toma en cuenta que disponen de 188.620 utilidades de este tipo, por esta razón los hackers se aprovechan para infiltrar su software maligno.
Cuidado con el botnet Cloud9 Chrome que rastrea tus pulsaciones de teclas y roba datos de tus tarjetas bancarias
La botnet que se ha bautizado como ‘Cloud9’ tiene la misión principal de capturar toda la información privada y confidencial que encuentre dentro de los ordenadores. Está diseñada de forma puntual para los navegadores Chromium, Chrome y Microsoft Edge. Aunque parezca extraño, no se descarga desde la tienda de aplicaciones, sino con publicidad falsa que invita a actualizar Adobe Flash Player.
This malicious Chrome extension can track your keystrokes, steal your credit card info — what we know https://t.co/JCmIjELYD6 pic.twitter.com/y0Cu4FCgx0
— Laptop Mag (@laptopmag) November 10, 2022
Su divulgación ha sido muy rápida, ya que los investigadores conocen denuncias de diferentes países. Su modo de operación es idéntico al de un troyano. Los piratas lanzaron una primera versión y después la mejoraron, por lo que la última es mucho más peligrosa y dañina. Los creadores son un grupo llamado Keksec, quienes realizan su distribución a bajo costo en los foros informáticos.
El software espía secuestra la información valiéndose del movimiento de las teclas. Después, vigila todo lo que se hace en el navegador. Es muy probable que en cualquier momento tengas que colocar las credenciales en algún sitio. En ese caso no pierde tiempo y las piratea. También se roba lo que está guardado en el portapapeles, en las cookies, inserta ventanas emergentes no solicitadas y utiliza el ordenador para minar criptomonedas.
Últimas Noticias de Software y APPs
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
- ¿Por qué la gente opta por WPS Office en vez de continuar usando Microsoft Office?
- Según nuestro último estudio, estos son los mejores gestores de archivos para smartphones Android
- ¿Por qué utilizar la estabilización de vídeo con IA para corregir vídeos?
SÍGUENOS EN 👉 YOUTUBE TV
Esta extensión maliciosa se basa en tres archivos JavaScript, los cuales permiten robar sin mayores problemas la información del ordenador de destino al tomar posesión del mismo. Por ello, es clave la recomendación que realiza uno de los portavoces de Google: revisar con frecuencia si está disponible la nueva versión del navegador, ya que estas cuentan con sistemas de protección más avanzados.
Por otro lado, es conveniente activar la protección mejorada de Google, la cual advierte en el momento que se presume que un sitio web o un software es malicioso. Además de esto, es recomendable cerciorarse de que la extensión que se va a descargar cumple con los estándares mínimos de calidad y que otros la han utilizado. En muchos casos, el mayor problema es que se instala lo primero que aparece sin realizar ninguna verificación.
Aquí otras extensiones maliciosas del navegador de las que te debes cuidar
Tener a la mano una lista con todas las extensiones maliciosas que se crean para Google Chrome es complicado. Sin embargo, hay algunas que sobresalen por la cantidad de daños que han logrado causar y lo peor del caso, es que todavía están activas, por lo que muchos siguen siendo víctimas del engaño. Cifras proporcionadas por Kaspersky, indican que desde 2020 siete millones de personas han caído en la trampa.
Mucho cuidado con las extensiones de Chrome
[McAffe] descubre 5 extensiones del navegador Chrome con cookies maliciosas afectan a 1,4 millones de usuarioshttps://t.co/aqf2WVUZgI— elhacker.NET (@elhackernet) August 31, 2022
Para que no te pase lo mismo, en el siguiente listado conocerás algunas de las extensiones para navegadores web que son maliciosas, roban información, secuestran el ordenador y con las que hay que tener mucho cuidado.
- WebSearch: en los primeros seis meses del año, al menos 876 mil usuarios tuvieron contacto con esta aplicación, que imita los procesos para convertir documentos y otras utilidades. Cuando toma control del navegador, cambia la página de inicio y coloca enlaces de afiliados que los ayudan a mantenerse en línea. Cada vez que alguien hace clic, le da dinero a los hackers.
- AddScript: comenzó sus operaciones en 2019 y aunque se ha rastreado con la intención de eliminarla, todavía se mantiene viva. Trabaja en segundo plano, por lo que es casi imperceptible. Desde esa condición, ejecuta videos de YouTube para aumentar la visibilidad y ganar dinero. Igualmente inserta enlaces de afiliados que con el uso del navegador los ayuda a percibir ingresos.
- DealPly: este tipo de archivos no han perdido la popularidad desde 2018, por lo que afectan la navegación de miles de usuarios. Se instalan a través de un ejecutable que es el portador de un virus. Lo primero que hacen es cambiar el buscador predeterminado y después crea registros en la data del sistema operativo. Se insertan mucho en programas gratuitos, especialmente en los instaladores o en los parches de videojuegos.
- FB Stealer: sus iniciales te dieron una idea de que se trata. Busca robar las credenciales de Facebook que se guardan dentro del navegador y llega a los equipos con la aparente figura de un instalador de software. Automáticamente, al ejecutarse desactiva la protección segura que trae Chrome. Al lograrlo, toma control de los perfiles en la red social que estén almacenados y solicitan dinero a los contactos o les envían enlaces dañinos.
La mejor forma de protegerse de todos estos ataques es revisando las extensiones que son confiables antes de instalar cualquiera que aparezca como recomendación. Hay que tener en cuenta que muchas de ellas solicitan una serie de permisos, por lo que siempre hay que actuar con cautela. Además, es recomendable utilizar un sistema de seguridad, por ejemplo un antivirus que resguarde el ordenador.
Los hackers saben que una de las aplicaciones que más usan las personas son los navegadores web y por ello, buscan la forma de robar los datos a través de ellos. Cada vez que se crea una solución, aparecen nuevos problemas informáticos, por lo que el sentido común es la clave para estar a salvo.