Algunas extensiones del navegador son amenazas para nuestra seguridad
El humilde navegador web es también un objetivo importante para los piratas informáticos que buscan explotar vulnerabilidades. Todos utilizamos navegadores web como Google Chrome, Mozilla Firefox, Safari, o Microsoft Edge. Pero cuando agregamos extensiones de terceros al navegador de nuestra elección, corremos el riesgo de poner nuestros datos en peligro.
En su mayor parte, los complementos del navegador, como por ejemplo un bloqueador de anuncios o de cookies de rastreo, son herramientas útiles que nos permiten trabajar en línea de manera más privada y eficiente.
Pero si instalamos las extensiones equivocadas, pueden representar una oportunidad para que los malos perpetren sus fechorías.
Algunas se anuncian como herramientas que nos van a facilitar nuestra vida digital, pero recopilan en secreto información sobre la forma en la que interactuamos en línea para venderla al mejor postor u otros fines más pérfidos.
Los navegadores web son tesoros ocultos de información personal.
Direcciones de correo electrónico.
Contraseñas.
Ubicación geográfica.
Las cookies de cada sitio web que visitamos.
Identificadores de usuario y dispositivo.
Información de formularios para auto completar.
Historial de descargas.
Tokens de acceso durante el inicio de sesión.
El equipo de Zimperium zLabs ha clasificado miles de muestras de extensiones para los principales navegadores alojadas en múltiples repositorios y tiendas de terceros, utilizando varios métodos de ingeniería inversa dinámicos y estáticos.
Las extensiones maliciosas estaban presentes en las tiendas de terceros y no encontraron casi ninguna en los repositorios oficiales.
Las categorías más comunes son:
Software espía.
Inyectores de código JavaScript.
Aplicaciones potencialmente no deseadas (PUA).
Adware.
Mineros de criptomonedas.
Modificadores del navegador.
Bloqueadores de anuncios falsos.
El adware y el spyware son las famílias de malware más comunes presentes en las extensiones maliciosas para los navegadores.
En segundo lugar, se encuentran los inyectores de JavaScript seguidos por las aplicaciones potencialmente no deseadas y los modificadores del navegador.
Bloqueadores de anuncios falsos
En otra investigación, AdGuard reveló que más de 80 millones de usuarios fueron engañados para que descargaran una extensión del navegador maliciosa disfrazada de bloqueador de anuncios.
Los bloqueadores de anuncios prometen desactivar la publicidad en los sitios web y mejorar la experiencia de navegación.
La mayoría de estos bloqueadores de anuncios malintencionados son clones de bloqueadores de anuncios legítimos de código abierto, pero con el código modificado para cumplir sus propósitos maliciosos.
Software espía
El spyware representa un problema en todos los dispositivos, desde teléfonos móviles hasta ordenadores personales.
Y aunque muchas veces su implementación depende de exploits y otros tipos de malware más o menos complejo, acostumbra a ser detectado por la mayoría de soluciones de seguridad
Pero el software espía integrado en las extensiones del navegador puede eludir las capas de seguridad tradicionales, es menos difícil de crear y brinda acceso directo al contenido del navegador, incluido el tráfico sin cifrar.
Las extensiones de spyware generalmente están diseñadas para robar cookies y credenciales de inicio de sesión de sitios web como Facebook.
Un ejemplo de software espía es una falsa extensión de Google Translate diseñada para robar los datos de Facebook de las víctimas.
El nombre y el ícono de esta extensión se reemplazan con los de Google Translate para engañar a los usuarios haciéndoles creer que se trata de una extensión legítima
Aplicaciones potencialmente no deseadas (PUA)
Las PUA son programas informáticos que degradan en gran medida la experiencia de navegación al mostrar insidiosos anuncios, redirigir las búsquedas a páginas web infames, usar recursos informáticos, o rastrear a los usuarios.
Por lo general, son menos maliciosas que otras amenazas, y se instalan junto con algunas aplicaciones del sistema operativo.
Las extensiones PUA del navegador van desde las típicas e inútiles barras de herramientas, hasta páginas con «contenido inesperado» que se abren en pestañas nuevas.
Estas páginas acostumbran a ser sitios repletos de anuncios o verdaderas trampas de phishing.
Inyectores de JavaScript
El malware basado en JavaScript inyecta su código malicioso en las páginas web que visita la víctima.
Puede robar tokens, cookies, información de tarjetas bancarias y las contraseñas que se ingresan en cualquier sitio web.
También pueden inyectar anuncios maliciosos o engañosos en una página web légitima.
Para pasar de contrabando el código malicioso, los inyectores de Javascript utilizan técnicas sofisticadas como la esteganografía dentro de las imágenes.
De esta forma pueden evadir las herramientas de seguridad y los filtros de contenido.
Mineros o CryptoJackers
El cryptojacking emplea la potencia de procesamiento de la CPU de los ordenadores personales y dispositivos móviles de las víctimas para extraer criptomonedas.
Por ejemplo, una extensión del navegador maliciosa para descargar videos de YouTube, descargará videos de esta plataforma.
Pero a su vez estará usando los recursos de la CPU de la víctima para minar criptomonedas.
Esto significa que muchos usuarios no sospecharán de que su potencia informática está siendo secuestrada, mientras están descargando una película.
Adware
Este malware muestra anuncios que le reportan un beneficio económico al perpetrador.
En las extensiones de navegador, el adware se presenta de muchos modos, y con distintas capacidades.
Reemplaza el motor de búsqueda predeterminado con otro propio.
Redirige las búsquedas a páginas web de afiliados que muestran anuncios.
Inyecta anuncios o ventanas emergentes en todas las páginas web que visita el usuario.
Inyecta anuncios en las sesiones actuales del navegador.
El adware puede ejecutarse silenciosamente en segundo plano, o causar sus estragos delante del usuario
Modificadores del navegador
Los modificadores de navegador son tipos de extensiones maliciosas que cambian la configuración general de estos programas.
Normalmente, modifican los motores de búsqueda y las páginas de inicio predeterminadas por el usuario.
Algunas de estas extensiones también pueden modificar la apariencia del navegador para mostrar anuncios en nuevas pestañas.
También pueden actuar como redireccionadores a sitios web maliciosos, o incluso rastrear los resultados de la búsqueda de sus víctimas.
Conclusión
Los delincuentes seguirán inventando formas novedosas de evadir las soluciones tradicionales de seguridad de escritorio para lograr su objetivo principal: ganar dinero
Las extensiones del navegador se pueden instalar para resolver problemas, mejorar la privacidad o agregar otras funciones que mejoren la experiencia de navegación.
Pero los usuarios debemos comprender los riesgos asociados con ese tipo de complementos, especialmente cuando se instalan fuera de los repositorios oficiales.