Herramientas de Accesibilidad

Blog

Algunas extensiones del navegador son amenazas para nuestra seguridad

Algunas extensiones del navegador son amenazas para nuestra seguridad

El humilde navegador web es también un objetivo importante para los piratas informáticos que buscan explotar vulnerabilidades. Todos utilizamos navegadores web como Google Chrome, Mozilla Firefox, Safari, o Microsoft Edge. Pero cuando agregamos extensiones de terceros al navegador de nuestra elección, corremos el riesgo de poner nuestros datos en peligro.

En su mayor parte, los complementos del navegador, como por ejemplo un bloqueador de anuncios o de cookies de rastreo, son herramientas útiles que nos permiten trabajar en línea de manera más privada y eficiente.

Pero si instalamos las extensiones equivocadas, pueden representar una oportunidad para que los malos perpetren sus fechorías.

Algunas se anuncian como herramientas que nos van a facilitar nuestra vida digital, pero recopilan en secreto información sobre la forma en la que interactuamos en línea para venderla al mejor postor u otros fines más pérfidos.

Los navegadores web son tesoros ocultos de información personal.

  • Direcciones de correo electrónico.
  • Contraseñas.
  • Ubicación geográfica.
  • Las cookies de cada sitio web que visitamos.
  • Identificadores de usuario y dispositivo.
  • Información de formularios para auto completar.
  • Historial de descargas.
  • Tokens de acceso durante el inicio de sesión.

El equipo de Zimperium zLabs ha clasificado miles de muestras de extensiones para los principales navegadores alojadas en múltiples repositorios y tiendas de terceros, utilizando varios métodos de ingeniería inversa dinámicos y estáticos.

Las extensiones maliciosas estaban presentes en las tiendas de terceros y no encontraron casi ninguna en los repositorios oficiales.

Las categorías más comunes son:

  • Software espía.
  • Inyectores de código JavaScript.
  • Aplicaciones potencialmente no deseadas (PUA).
  • Adware.
  • Mineros de criptomonedas.
  • Modificadores del navegador.
  • Bloqueadores de anuncios falsos.

El adware y el spyware son las famílias de malware más comunes presentes en las extensiones maliciosas para los navegadores. 

En segundo lugar, se encuentran los inyectores de JavaScript seguidos por las aplicaciones potencialmente no deseadas y los modificadores del navegador.

Bloqueadores de anuncios falsos

En otra investigación, AdGuard reveló que más de 80 millones de usuarios fueron engañados para que descargaran una extensión del navegador maliciosa disfrazada de bloqueador de anuncios.

Bloqueadores de anuncios falsos

Los bloqueadores de anuncios prometen desactivar la publicidad en los sitios web y mejorar la experiencia de navegación.

La mayoría de estos bloqueadores de anuncios malintencionados son clones de bloqueadores de anuncios legítimos de código abierto, pero con el código modificado para cumplir sus propósitos maliciosos.

Software espía

El spyware representa un problema en todos los dispositivos, desde teléfonos móviles hasta ordenadores personales.

Y aunque muchas veces su implementación depende de exploits y otros tipos de malware más o menos complejo, acostumbra a ser detectado por la mayoría de soluciones de seguridad

Pero el software espía integrado en las extensiones del navegador puede eludir las capas de seguridad tradicionales, es menos difícil de crear y brinda acceso directo al contenido del navegador, incluido el tráfico sin cifrar.

Las extensiones de spyware generalmente están diseñadas para robar cookies y credenciales de inicio de sesión de sitios web como Facebook.

Un ejemplo de software espía es una falsa extensión de Google Translate diseñada para robar los datos de Facebook de las víctimas.

Falsa extensión de Google Translate

El nombre y el ícono de esta extensión se reemplazan con los de Google Translate para engañar a los usuarios haciéndoles creer que se trata de una extensión legítima

Aplicaciones potencialmente no deseadas (PUA)

Las PUA son programas informáticos que degradan en gran medida la experiencia de navegación al mostrar insidiosos anuncios, redirigir las búsquedas a páginas web infames, usar recursos informáticos, o rastrear a los usuarios.

Ask Toolbar instalada junto a algunas versiones de Java

Por lo general, son menos maliciosas que otras amenazas, y se instalan junto con algunas aplicaciones del sistema operativo.

Las extensiones PUA del navegador van desde las típicas e inútiles barras de herramientas, hasta páginas con «contenido inesperado» que se abren en pestañas nuevas.

Estas páginas acostumbran a ser sitios repletos de anuncios o verdaderas trampas de phishing.

Inyectores de JavaScript

El malware basado en JavaScript inyecta su código malicioso en las páginas web que visita la víctima.

Puede robar tokens, cookies, información de tarjetas bancarias y las contraseñas que se ingresan en cualquier sitio web.

También pueden inyectar anuncios maliciosos o engañosos en una página web légitima.

Para pasar de contrabando el código malicioso, los inyectores de Javascript utilizan técnicas sofisticadas como la esteganografía dentro de las imágenes.

De esta forma pueden evadir las herramientas de seguridad y los filtros de contenido.

Mineros o CryptoJackers

El cryptojacking emplea la potencia de procesamiento de la CPU de los ordenadores personales y dispositivos móviles de las víctimas para extraer criptomonedas.

Por ejemplo, una extensión del navegador maliciosa para descargar videos de YouTube, descargará videos de esta plataforma.

Pero a su vez estará usando los recursos de la CPU de la víctima para minar criptomonedas.

Esto significa que muchos usuarios no sospecharán de que su potencia informática está siendo secuestrada, mientras están descargando una película.

Adware

Este malware muestra anuncios que le reportan un beneficio económico al perpetrador.

Adware

En las extensiones de navegador, el adware se presenta de muchos modos, y con distintas capacidades.

  • Reemplaza el motor de búsqueda predeterminado con otro propio.
  • Redirige las búsquedas a páginas web de afiliados que muestran anuncios.
  • Inyecta anuncios o ventanas emergentes en todas las páginas web que visita el usuario.
  • Inyecta anuncios en las sesiones actuales del navegador.

El adware puede ejecutarse silenciosamente en segundo plano, o causar sus estragos delante del usuario

Modificadores del navegador

Los modificadores de navegador son tipos de extensiones maliciosas que cambian la configuración general de estos programas.

Normalmente, modifican los motores de búsqueda y las páginas de inicio predeterminadas por el usuario.

Algunas de estas extensiones también pueden modificar la apariencia del navegador para mostrar anuncios en nuevas pestañas.

También pueden actuar como redireccionadores a sitios web maliciosos, o incluso rastrear los resultados de la búsqueda de sus víctimas.

Conclusión

Los delincuentes seguirán inventando formas novedosas de evadir las soluciones tradicionales de seguridad de escritorio para lograr su objetivo principal: ganar dinero

Las extensiones del navegador se pueden instalar para resolver problemas, mejorar la privacidad o agregar otras funciones que mejoren la experiencia de navegación.

Pero los usuarios debemos comprender los riesgos asociados con ese tipo de complementos, especialmente cuando se instalan fuera de los repositorios oficiales.

Avisos de seguridad

Support freedom

Otros artículos

Eraser
Qué es el ataque de relleno de credenciales
eliminar fotos y publicaciones en Facebook, Twitter y otras redes sociales
Como usar wifi publico con la mayor seguridad posible
El Internet de las cosas hace que Linux sea más atractivo para los desarrolladores de malware
© 2019 - 2023 Infosegur.net - CC-BY 4.0
Buscar