Detectado malware oculto en al menos 28 extensiones de Chrome y Edge

  • Endpoint

El malware tiene la funcionalidad de redirigir el tráfico del usuario a anuncios o sitios de phishing, descargar más malware en el ordenador del usuario y robar sus datos personales. Se estima que alrededor de tres millones de personas podrían estar afectadas en todo el mundo.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Brechas de seguridad, ¿hay opciones? Webinar 

Los investigadores de inteligencia de amenazas de Avast han identificado un malware oculto en al menos 28 extensiones de terceros de Google Chrome y Microsoft Edge asociadas con algunas de las plataformas más populares del mundo. El malware tiene la funcionalidad de redirigir el tráfico del usuario a anuncios o sitios de phishing, y para robar datos personales de las personas. Se calcula que alrededor de tres millones de personas podrían estar afectadas en todo el mundo.

Las extensiones, que ayudan a los usuarios a descargar videos de estas plataformas, incluyen Video Downloader para Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock y otras extensiones de navegador para Google Chrome y Microsoft Edge. Los investigadores han identificado código malicioso en las extensiones basadas en Javascript que permiten que las extensiones descarguen más malware en el ordenador del usuario.

Los usuarios también han informado que estas extensiones están manipulando su experiencia en Internet y los redirige a otros sitios web. Cada vez que un usuario hace clic en un enlace, las extensiones envían información sobre el clic al servidor de control del atacante, que opcionalmente puede enviar un comando para redirigir a la víctima desde el enlace real a una nueva URL secuestrada, antes de redirigirlo posteriormente al sitio web real que quería visitar.

Los criminales también filtran y recopilan las fechas de nacimiento, las direcciones de correo electrónico y la información del dispositivo del usuario, incluida la hora del primer inicio de sesión, la hora del último inicio de sesión, el nombre del dispositivo, el sistema operativo, el navegador utilizado y su versión, incluso las direcciones IP (que podrían usarse para encontrar el historial de ubicación geográfica aproximada del usuario).

Los investigadores de Avast creen que el objetivo detrás de esto es monetizar el tráfico. Por cada redireccionamiento a un dominio de terceros, los ciberdelincuentes recibirían un pago. No obstante, la extensión también tiene la capacidad de redirigir a los usuarios a anuncios o sitios de phishing.

“Nuestra hipótesis es que las extensiones se crearon deliberadamente con el malware integrado o el autor esperó a que las extensiones se hicieran populares y luego lanzó una actualización que contenía el malware. También podría ser que el autor vendiera las extensiones originales a otra persona después de crearlas, y luego el comprador introdujo el malware”, explica Jan Rubín, Investigador de Malware en Avast. “Las puertas traseras de las extensiones están bien ocultas y las extensiones solo comienzan a mostrar un comportamiento malicioso días después de la instalación, lo que dificulta a cualquier software de seguridad descubrirlas".

En este momento, las extensiones infectadas todavía están disponibles para descargar. Avast se ha puesto en contacto con los equipos de Microsoft y Google Chrome para reportarlas. Tanto Microsoft como Google confirmaron que actualmente están investigando el problema. Mientras tanto, Avast recomienda a los usuarios que deshabiliten o desinstalen las extensiones por ahora, hasta que se resuelva el problema, y luego escaneen y eliminen el malware.