En total son cinco las extensiones maliciosas que han sido detectadas y que están involucradas en este método de malware:
Si observamos, los propietarios de las extensiones no tienen un nombre real o legítimo, sino una combinación aleatoria y sin sentido de letras, lo que es más que suficiente para poder levantar sospechas sobre el objetivo de las mismas.
El problema para detectar estas extensiones es que si cumplen con las funciones que prometen, por lo que es mucho más complejo que pueda ser detectada la tarea oculta. En principio no sentirás ningún tipo de afectación en tu dispositivo, pero si se está colocando en riesgo tu privacidad.
Su tarea principal es monitorear las visitas de los usuarios a sitios web de comercio electrónico, en ese momento se modifica la cookie del visitante con el objetivo de que aparezca como proveniente de un enlace de referencia.
En cuanto al funcionamiento de las extensiones en todas es bastante similar. Cada extensión cuenta con un manifiesto de la aplicación web, que es un archivo identificado como “manifest.json”, este fichero contiene la información de cómo debe comportarse la extensión en el sistema.
En este caso, contiene un script multifuncional que es el que se encarga de enviar los datos de navegación de cada usuario a un dominio que controlan los atacantes y es en el que se ejecuta la alteración de la cookie.
Los datos de los usuarios son entregados a través de solicitudes POST cada vez que el usuario entra a una nueva URL. Los atacantes reciben la URL en formato base64, la identificación del usuario, la ubicación del dispositivo como el país, ciudad y código postal, además de una URL de referencia codificada.
La recomendación es eliminar cualquiera de estas extensiones del navegador Chrome, ya que estás quedando expuesto ante cualquiera que esté detrás de las mismas. Actualmente, la tarea de las extensiones es modificar las cookies de los usuarios, pero en otro momento podría cambiar de objetivo y ser mucho más peligroso.
El ranking QS 2025 ya está aquí y pone sobre la mesa los nombres de…
Explora las profesiones protegidas contra la IA que el Congreso busca blindar por ley. Desde…
Antes de que las bibliotecas públicas fueran comunes, un visionario obispo en Puebla cambió las…
Si eres estudiante, sabes que organizar las ideas es la mitad de la batalla. Aquí…
La espera está por terminar. Te contamos todos los detalles oficiales sobre los montos de…
¿Es el café tu compañero inseparable de estudio? Te contamos la ciencia detrás de la…
Leave a Comment