
Los peligros de los ataques de Cross-Site Scripting (XSS)

Thunderbird: un cliente de correo de los creadores de Firefox

Riesgos de seguridad al escanear códigos QR

Algunas extensiones del navegador son amenazas para nuestra seguridad

Herramientas de Accesibilidad
El humilde navegador web es también un objetivo importante para los piratas informáticos que buscan explotar vulnerabilidades. Todos utilizamos navegadores web como Google Chrome, Mozilla Firefox, Safari, o Microsoft Edge. Pero cuando agregamos extensiones de terceros al navegador de nuestra elección, corremos el riesgo de poner nuestros datos en peligro.
En su mayor parte, los complementos del navegador, como por ejemplo un bloqueador de anuncios o de cookies de rastreo, son herramientas útiles que nos permiten trabajar en línea de manera más privada y eficiente.
Algunas se anuncian como herramientas que nos van a facilitar nuestra vida digital, pero recopilan en secreto información sobre la forma en la que interactuamos en línea para venderla al mejor postor u otros fines más pérfidos.
Los navegadores web son tesoros ocultos de información personal.
El equipo de Zimperium zLabs ha clasificado miles de muestras de extensiones para los principales navegadores alojadas en múltiples repositorios y tiendas de terceros, utilizando varios métodos de ingeniería inversa dinámicos y estáticos.
Las extensiones maliciosas estaban presentes en las tiendas de terceros y no encontraron casi ninguna en los repositorios oficiales.
Las categorías más comunes son:
El adware y el spyware son las famílias de malware más comunes presentes en las extensiones maliciosas para los navegadores.
En segundo lugar, se encuentran los inyectores de JavaScript seguidos por las aplicaciones potencialmente no deseadas y los modificadores del navegador.
En otra investigación, AdGuard reveló que más de 80 millones de usuarios fueron engañados para que descargaran una extensión del navegador maliciosa disfrazada de bloqueador de anuncios.
Los bloqueadores de anuncios prometen desactivar la publicidad en los sitios web y mejorar la experiencia de navegación.
El spyware representa un problema en todos los dispositivos, desde teléfonos móviles hasta ordenadores personales.
Y aunque muchas veces su implementación depende de exploits y otros tipos de malware más o menos complejo, acostumbra a ser detectado por la mayoría de soluciones de seguridad
Pero el software espía integrado en las extensiones del navegador puede eludir las capas de seguridad tradicionales, es menos difícil de crear y brinda acceso directo al contenido del navegador, incluido el tráfico sin cifrar.
Las extensiones de spyware generalmente están diseñadas para robar cookies y credenciales de inicio de sesión de sitios web como Facebook.
Un ejemplo de software espía es una falsa extensión de Google Translate diseñada para robar los datos de Facebook de las víctimas.
El nombre y el ícono de esta extensión se reemplazan con los de Google Translate para engañar a los usuarios haciéndoles creer que se trata de una extensión legítima
Las PUA son programas informáticos que degradan en gran medida la experiencia de navegación al mostrar insidiosos anuncios, redirigir las búsquedas a páginas web infames, usar recursos informáticos, o rastrear a los usuarios.
Por lo general, son menos maliciosas que otras amenazas, y se instalan junto con algunas aplicaciones del sistema operativo.
Las extensiones PUA del navegador van desde las típicas e inútiles barras de herramientas, hasta páginas con «contenido inesperado» que se abren en pestañas nuevas.
Estas páginas acostumbran a ser sitios repletos de anuncios o verdaderas trampas de phishing.
El malware basado en JavaScript inyecta su código malicioso en las páginas web que visita la víctima.
Puede robar tokens, cookies, información de tarjetas bancarias y las contraseñas que se ingresan en cualquier sitio web.
También pueden inyectar anuncios maliciosos o engañosos en una página web légitima.
Para pasar de contrabando el código malicioso, los inyectores de Javascript utilizan técnicas sofisticadas como la esteganografía dentro de las imágenes.
De esta forma pueden evadir las herramientas de seguridad y los filtros de contenido.
El cryptojacking emplea la potencia de procesamiento de la CPU de los ordenadores personales y dispositivos móviles de las víctimas para extraer criptomonedas.
Por ejemplo, una extensión del navegador maliciosa para descargar videos de YouTube, descargará videos de esta plataforma.
Pero a su vez estará usando los recursos de la CPU de la víctima para minar criptomonedas.
Esto significa que muchos usuarios no sospecharán de que su potencia informática está siendo secuestrada, mientras están descargando una película.
Este malware muestra anuncios que le reportan un beneficio económico al perpetrador.
En las extensiones de navegador, el adware se presenta de muchos modos, y con distintas capacidades.
El adware puede ejecutarse silenciosamente en segundo plano, o causar sus estragos delante del usuario
Los modificadores de navegador son tipos de extensiones maliciosas que cambian la configuración general de estos programas.
Normalmente, modifican los motores de búsqueda y las páginas de inicio predeterminadas por el usuario.
Algunas de estas extensiones también pueden modificar la apariencia del navegador para mostrar anuncios en nuevas pestañas.
También pueden actuar como redireccionadores a sitios web maliciosos, o incluso rastrear los resultados de la búsqueda de sus víctimas.
Los delincuentes seguirán inventando formas novedosas de evadir las soluciones tradicionales de seguridad de escritorio para lograr su objetivo principal: ganar dinero
Las extensiones del navegador se pueden instalar para resolver problemas, mejorar la privacidad o agregar otras funciones que mejoren la experiencia de navegación.
Pero los usuarios debemos comprender los riesgos asociados con ese tipo de complementos, especialmente cuando se instalan fuera de los repositorios oficiales.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...