Los ciberdelincuentes están utilizando un método silencioso para infectar a los usuarios: extensiones de Google Chrome

Se trata de una campaña que ha sido capaz de engañar a algunos especialistas en seguridad

Chrome Portada
4 comentarios Facebook Twitter Flipboard E-mail

El sueño del ciberdelincuente típico es llevar a cabo ataques sin levantar sospechas entre sus víctimas. Cuando más discreto es un ataque, más eficaz suele resultar. Un grupo no identificado alcanzó este anhelo durante un tiempo: consiguió adulterar extensiones legítimas de Google Chrome, de tal forma que los usuarios acababan infectando sus ordenadores sin saberlo.

Lo más curioso de este ataque es que una de las extensiones comprometidas correspondía a Cyberhaven, una compañía de prevención de pérdida de datos. ¿Quién podría haber sospechado de su complemento para el navegador? Posiblemente ninguno de sus clientes, pero el código malicioso ahí estaba, buscando robar cierta información privada de los usuarios.

Extensiones con malware para robar cuentas comerciales de Facebook

El objetivo de los atacantes era apropiarse de cuentas comerciales de Facebook. Si bien esta red social ya ha pasado de moda para muchos, todavía tiene una enorme cantidad de usuarios y, además, es una pieza clave de las acciones de marketing digital de muchas compañías, pues sus herramientas están conectadas también a las otras redes de Meta como Instagram.

Un análisis de Cyberhaven, sí los mismos que fueron atacados, detalla que las extensiones comprometidas recopilaban información como el token de acceso a Facebook y el ID de usuario. También intentaban obtener información sobre la cuenta a través de la API, y enviaban todos estos datos, junto con las cookies de Facebook, a un servidor de comando y control.

La gran pregunta es cómo consigues infectar una extensión de una compañía que se dedica a la seguridad (y más de 30 extensiones más de otras compañías). El vector de ataque inicial utilizado por estos ciberdelincuentes es un claro ejemplo de que las técnicas, cada vez más sofisticadas, son una amenaza para todo tipo de usuarios.

Campana Extensiones 1

Todo comenzó con una campaña de phishing. Alguien del equipo de desarrollo de las compañías afectadas recibió un correo electrónico donde los atacantes se hacían pasar por Google. El mensaje hacía uso de una táctica habitual en este tipo de prácticas: causar alarma y provocar una acción inmediata. Decía que su extensión infringía las políticas de la Chrome Web Store.

Campana Extensiones 2

"No permitimos extensiones con metadatos engañosos, mal formateados, no descriptivos, irrelevantes, excesivos o inapropiados, incluidos, entre otros, la descripción de la extensión, el nombre del desarrollador, el título, el ícono, las capturas de pantalla y las imágenes promocionales", decía el correo, y añadía que la extensión podía ser eliminada.

Campana Extensiones 3

Como podemos ver en la captura de pantalla, el correo parece bastante legítimo a simple vista. Abajo había un botón de “Ir a la política”. Al pulsarlo, las cosas se complicaban. Los ciberdelincuentes montaron todo para minimizar las sospechas. Las víctimas se encontraban con un flujo de autorización estándar (y legítimo) de Google.

Pero detrás de esto había un recurso OAuth malicioso llamado “Privacy Policy Extension” que pedía al usuario acceso para administrar sus extensiones. Las víctimas, sin sospechar anda, acababan dándole el control de sus extensiones a los ciberdelincuentes, quienes más tarde publicaban versiones manipuladas de las mismas para cosechar nuevas víctimas.

Imágenes | Google + Adobe Photoshop | Cyberhaven

En Xataka | Tu cable USB-C puede tener un lado siniestro: los hackers están integrando componentes ocultos para atacar a sus víctimas

Inicio