Ciencia y Tecnología

En Chrome y Edge hay extensiones con miles de valoraciones positivas. Muchas son parte de campañas maliciosas

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;09e945&sol;img&lowbar;0283&sol;1024&lowbar;2000&period;jpeg" alt&equals;"En Chrome y Edge hay extensiones con miles de valoraciones positivas&period; Muchas son parte de campañas maliciosas">&NewLine; <&sol;p>&NewLine;<p>Muchas veces instalamos extensiones sin pensarlo demasiado&period; Sirven para algo concreto&comma; ocupan poco y están ahí cuando las necesitamos&period; Algunas tienen incluso miles de opiniones&comma; buena valoración y años de presencia en la tienda&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p>Ahora sabemos que <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;blog&period;koi&period;security&sol;google-and-microsoft-trusted-them-2-3-million-users-installed-them-they-were-malware-fb4ed4f40ff5">una investigación ha destapado<&sol;a> que varias de ellas escondían un sistema de vigilancia capaz de seguir nuestros pasos por la red&period; No eran estafas evidentes&colon; eran herramientas útiles&comma; bien hechas y&comma; sobre todo&comma; silenciosas&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<p><strong>La extensión que destapó el problema<&sol;strong>&period; &OpenCurlyDoubleQuote;Color Picker&comma; Eyedropper — Geco colorpick” era una de tantas extensiones útiles&period; Permitía seleccionar colores de cualquier parte de la pantalla y funcionaba bien&period; Más de 100&period;000 usuarios la tenían instalada&comma; con valoraciones positivas y sello de verificación incluido&period; A ojos de cualquiera&comma; no había motivo para desconfiar&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;blog&period;koi&period;security&sol;google-and-microsoft-trusted-them-2-3-million-users-installed-them-they-were-malware-fb4ed4f40ff5">De acuerdo a los investigadores de Koi Security<&sol;a>&comma; durante un largo tiempo fue completamente legítima&period; Hasta que no lo fue&period; En una de sus actualizaciones&comma; sin advertencias ni cambios visibles para el usuario&comma; la extensión empezó a registrar páginas visitadas y a enviar esa información a un servidor remoto&period; También mantenía una conexión activa con una infraestructura de control&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<p><strong>Era solo el principio<&sol;strong>&period; Al profundizar en el caso&comma; los investigadores detectaron patrones comunes en su código y comportamiento&period; Lo que encontraron fue una red más amplia y coordinada que bautizaron como &&num;8216&semi;RedDirection&&num;8217&semi;&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<p>Según el informe&comma; al menos 18 extensiones diferentes formaban parte de esta operación&period; Todas estaban disponibles en las tiendas de Chrome y Edge&comma; y juntas acumulaban más de 2&comma;3 millones de instalaciones&period; Algunas se hacían pasar por herramientas de productividad&comma; otras por utilidades de entretenimiento&period; Había teclados de emojis&comma; controladores de velocidad para vídeos&comma; extensiones del tiempo&comma; temas oscuros o supuestas VPN para desbloquear servicios como TikTok o Discord&period; Todas con algo en común&colon; ofrecían una función legítima… mientras espiaban en segundo plano&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 6 --><&sol;p>&NewLine;<p><strong>Lo que hacían no era instalar malware clásico<&sol;strong>&period; Estas extensiones implementaban un sistema de secuestro del navegador que se activaba cada vez que el usuario abría una nueva pestaña o navegaba a otra página&period; El código malicioso estaba oculto en el servicio de fondo de la extensión y no interfería con su funcionalidad principal&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 7 --><&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<p> <img alt&equals;"Extensión maliciosa" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;a8d6c7&sol;img&lowbar;0284&sol;450&lowbar;1000&period;jpeg"><&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>El mecanismo funcionaba así&colon; cada vez que se cargaba una web&comma; la URL se enviaba a un servidor remoto junto a un identificador único del usuario&period; Desde allí&comma; los atacantes podían ordenar una redirección automática hacia una página falsa o simplemente registrar la actividad&period; Todo ocurría en segundo plano&comma; sin alertas&comma; sin ventanas emergentes&comma; sin fallos visibles&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 8 --><&sol;p>&NewLine;<p><strong>Las extensiones no eran maliciosas desde el primer día<&sol;strong>&period; Y eso es lo que hace que esta campaña sea especialmente peligrosa&period; Según los investigadores&comma; muchas de ellas pasaron meses —o incluso más— ofreciendo su funcionalidad sin ningún comportamiento sospechoso&period; Todo cambió en una actualización&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 9 --><&sol;p>&NewLine;<p>El equipo técnico sostiene que el código malicioso se introdujo en versiones posteriores&comma; cuando las extensiones ya contaban con la confianza de miles de usuarios&period; Y como los navegadores actualizan de forma automática&comma; el cambio se aplicó sin que nadie lo notara&period; No hizo falta un solo clic&period; Ni ingeniería social&period; Ni phishing&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 10 --><&sol;p>&NewLine;<p><strong>¿Y los mecanismos diseñados para proteger al usuario&quest;<&sol;strong> Varias de las extensiones maliciosas estaban verificadas o aparecían como destacadas en las plataformas de Chrome y Edge&period; Otras acumulaban reseñas positivas y una base sólida de usuarios&period; Todo eso contribuyó a que pasaran desapercibidas cuando cambiaron su comportamiento&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 11 --><&sol;p>&NewLine;<p>Estas son las extensiones vinculadas directamente a la campaña RedDirection&comma; según el análisis realizado por los investigadores de Koi Security&period; Todas ellas ofrecían funciones aparentemente legítimas&comma; pero fueron identificadas como parte de un mismo esquema de secuestro del navegador&colon;<&sol;p>&NewLine;<p><&excl;-- BREAK 12 --><&sol;p>&NewLine;<ul>&NewLine;<li>Color Picker&comma; Eyedropper — Geco colorpick<&sol;li>&NewLine;<li>Emoji keyboard online — copy&amp&semi;paste your emoji<&sol;li>&NewLine;<li>Free Weather Forecast<&sol;li>&NewLine;<li>Weather<&sol;li>&NewLine;<li>Video Speed Controller — Video manager<&sol;li>&NewLine;<li>Unlock Discord — VPN Proxy to Unblock Discord Anywhere<&sol;li>&NewLine;<li>Unblock TikTok — Seamless Access with One-Click Proxy<&sol;li>&NewLine;<li>Unlock YouTube VPN<&sol;li>&NewLine;<li>Dark Theme — Dark Reader for Chrome<&sol;li>&NewLine;<li>Volume Max — Ultimate Sound Booster<&sol;li>&NewLine;<li>Volume Booster — Increase your sound<&sol;li>&NewLine;<li>Web Sound Equalizer<&sol;li>&NewLine;<li>Flash Player — games emulator<&sol;li>&NewLine;<li>Header Value<&sol;li>&NewLine;<li>Unlock TikTok<&sol;li>&NewLine;<li>Volume Booster<&sol;li>&NewLine;<li>Web Sound Equalizer<&sol;li>&NewLine;<li>Flash Player<&sol;li>&NewLine;<&sol;ul>&NewLine;<p><a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;bleepingcomputer&period;com&sol;news&sol;security&sol;malicious-chrome-extensions-with-17m-installs-found-on-web-store&sol;">Según Bleeping Computer<&sol;a>&comma; algunas de estas extensiones ya han sido retiradas de las tiendas de Chrome y Edge&comma; pero otras siguen disponibles para su descarga&period; Tanto Google como Microsoft han sido notificadas por el equipo de Koi Security&comma; pero por ahora no han tomado medidas generales sobre el conjunto completo de extensiones detectadas en la campaña&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 13 --><&sol;p>&NewLine;<p>Imágenes &vert; Koi Security &vert; Captura de pantalla<&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;hay-algo-que-no-estamos-haciendo-suficiente-deberiamos-eliminar-cuentas-antiguas" data-vars-post-title&equals;"Hay algo que no estamos haciendo lo suficiente y deberíamos por nuestra propia seguridad&colon; eliminar cuentas antiguas" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;hay-algo-que-no-estamos-haciendo-suficiente-deberiamos-eliminar-cuentas-antiguas">Hay algo que no estamos haciendo lo suficiente y deberíamos por nuestra propia seguridad&colon; eliminar cuentas antiguas<&sol;a><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;chrome-edge-hay-extensiones-miles-valoraciones-positivas-muchas-parte-campanas-maliciosas&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;08&lowbar;Jul&lowbar;2025"><br &sol;>&NewLine; <em> En Chrome y Edge hay extensiones con miles de valoraciones positivas&period; Muchas son parte de campañas maliciosas <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;08&lowbar;Jul&lowbar;2025"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-marquez&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;08&lowbar;Jul&lowbar;2025"><br &sol;>&NewLine; Javier Marquez<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p>&ZeroWidthSpace;Muchas veces instalamos extensiones sin pensarlo demasiado&period; Sirven para algo concreto&comma; ocupan poco y están ahí cuando las necesitamos&period; Algunas tienen incluso miles de opiniones&comma; buena valoración y años de presencia en la tienda&period;<&sol;p>&NewLine;<p>Ahora sabemos que una investigación ha destapado que varias de ellas escondían un sistema de vigilancia capaz de seguir nuestros pasos por la red&period; No eran estafas evidentes&colon; eran herramientas útiles&comma; bien hechas y&comma; sobre todo&comma; silenciosas&period;<&sol;p>&NewLine;<p>La extensión que destapó el problema&period; &OpenCurlyDoubleQuote;Color Picker&comma; Eyedropper — Geco colorpick” era una de tantas extensiones útiles&period; Permitía seleccionar colores de cualquier parte de la pantalla y funcionaba bien&period; Más de 100&period;000 usuarios la tenían instalada&comma; con valoraciones positivas y sello de verificación incluido&period; A ojos de cualquiera&comma; no había motivo para desconfiar&period;<&sol;p>&NewLine;<p>De acuerdo a los investigadores de Koi Security&comma; durante un largo tiempo fue completamente legítima&period; Hasta que no lo fue&period; En una de sus actualizaciones&comma; sin advertencias ni cambios visibles para el usuario&comma; la extensión empezó a registrar páginas visitadas y a enviar esa información a un servidor remoto&period; También mantenía una conexión activa con una infraestructura de control&period;<&sol;p>&NewLine;<p>Era solo el principio&period; Al profundizar en el caso&comma; los investigadores detectaron patrones comunes en su código y comportamiento&period; Lo que encontraron fue una red más amplia y coordinada que bautizaron como &&num;8216&semi;RedDirection&&num;8217&semi;&period;<&sol;p>&NewLine;<p>Según el informe&comma; al menos 18 extensiones diferentes formaban parte de esta operación&period; Todas estaban disponibles en las tiendas de Chrome y Edge&comma; y juntas acumulaban más de 2&comma;3 millones de instalaciones&period; Algunas se hacían pasar por herramientas de productividad&comma; otras por utilidades de entretenimiento&period; Había teclados de emojis&comma; controladores de velocidad para vídeos&comma; extensiones del tiempo&comma; temas oscuros o supuestas VPN para desbloquear servicios como TikTok o Discord&period; Todas con algo en común&colon; ofrecían una función legítima… mientras espiaban en segundo plano&period;<&sol;p>&NewLine;<p>Lo que hacían no era instalar malware clásico&period; Estas extensiones implementaban un sistema de secuestro del navegador que se activaba cada vez que el usuario abría una nueva pestaña o navegaba a otra página&period; El código malicioso estaba oculto en el servicio de fondo de la extensión y no interfería con su funcionalidad principal&period;<&sol;p>&NewLine;<p>El mecanismo funcionaba así&colon; cada vez que se cargaba una web&comma; la URL se enviaba a un servidor remoto junto a un identificador único del usuario&period; Desde allí&comma; los atacantes podían ordenar una redirección automática hacia una página falsa o simplemente registrar la actividad&period; Todo ocurría en segundo plano&comma; sin alertas&comma; sin ventanas emergentes&comma; sin fallos visibles&period;<&sol;p>&NewLine;<p>Las extensiones no eran maliciosas desde el primer día&period; Y eso es lo que hace que esta campaña sea especialmente peligrosa&period; Según los investigadores&comma; muchas de ellas pasaron meses —o incluso más— ofreciendo su funcionalidad sin ningún comportamiento sospechoso&period; Todo cambió en una actualización&period;<&sol;p>&NewLine;<p>El equipo técnico sostiene que el código malicioso se introdujo en versiones posteriores&comma; cuando las extensiones ya contaban con la confianza de miles de usuarios&period; Y como los navegadores actualizan de forma automática&comma; el cambio se aplicó sin que nadie lo notara&period; No hizo falta un solo clic&period; Ni ingeniería social&period; Ni phishing&period;<&sol;p>&NewLine;<p>¿Y los mecanismos diseñados para proteger al usuario&quest; Varias de las extensiones maliciosas estaban verificadas o aparecían como destacadas en las plataformas de Chrome y Edge&period; Otras acumulaban reseñas positivas y una base sólida de usuarios&period; Todo eso contribuyó a que pasaran desapercibidas cuando cambiaron su comportamiento&period;<&sol;p>&NewLine;<p>Estas son las extensiones vinculadas directamente a la campaña RedDirection&comma; según el análisis realizado por los investigadores de Koi Security&period; Todas ellas ofrecían funciones aparentemente legítimas&comma; pero fueron identificadas como parte de un mismo esquema de secuestro del navegador&colon;<&sol;p>&NewLine;<p> Color Picker&comma; Eyedropper — Geco colorpick<br &sol;>&NewLine; Emoji keyboard online — copy&amp&semi;paste your emoji<br &sol;>&NewLine; Free Weather Forecast<br &sol;>&NewLine; Weather<br &sol;>&NewLine; Video Speed Controller — Video manager<br &sol;>&NewLine; Unlock Discord — VPN Proxy to Unblock Discord Anywhere<br &sol;>&NewLine; Unblock TikTok — Seamless Access with One-Click Proxy<br &sol;>&NewLine; Unlock YouTube VPN<br &sol;>&NewLine; Dark Theme — Dark Reader for Chrome<br &sol;>&NewLine; Volume Max — Ultimate Sound Booster<br &sol;>&NewLine; Volume Booster — Increase your sound<br &sol;>&NewLine; Web Sound Equalizer<br &sol;>&NewLine; Flash Player — games emulator<br &sol;>&NewLine; Header Value<br &sol;>&NewLine; Unlock TikTok<br &sol;>&NewLine; Volume Booster<br &sol;>&NewLine; Web Sound Equalizer<br &sol;>&NewLine; Flash Player<&sol;p>&NewLine;<p>Según Bleeping Computer&comma; algunas de estas extensiones ya han sido retiradas de las tiendas de Chrome y Edge&comma; pero otras siguen disponibles para su descarga&period; Tanto Google como Microsoft han sido notificadas por el equipo de Koi Security&comma; pero por ahora no han tomado medidas generales sobre el conjunto completo de extensiones detectadas en la campaña&period;<&sol;p>&NewLine;<p>Imágenes &vert; Koi Security &vert; Captura de pantalla<&sol;p>&NewLine;<p>En Xataka &vert; Hay algo que no estamos haciendo lo suficiente y deberíamos por nuestra propia seguridad&colon; eliminar cuentas antiguas<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> En Chrome y Edge hay extensiones con miles de valoraciones positivas&period; Muchas son parte de campañas maliciosas <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Javier Marquez<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;<p>&ZeroWidthSpace;   <&sol;p>&NewLine;<p>&ZeroWidthSpace; <&sol;p>&NewLine;

Leave a Reply

Your email address will not be published. Required fields are marked *

Noticias Importantes

Copyright © 2017 ERM DIGITAL. powered by ERM.