{"id":409,"date":"2018-02-12T10:49:20","date_gmt":"2018-02-12T15:49:20","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=409"},"modified":"2018-05-08T17:41:45","modified_gmt":"2018-05-08T17:41:45","slug":"detectadas-4-extensiones-de-chrome-dedicadas-a-inyectar-javascript-malicioso","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=409","title":{"rendered":"Detectadas 4 extensiones de Chrome dedicadas a inyectar JavaScript malicioso."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/chrome200x200_17-1.pngedu.cu\/files\/2018\/02\/chrome200x200_17.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-411 size-full\" style=\"margin-left: 5px;margin-right: 5px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/02\/chrome200x200_17.png\" alt=\"chrome200x200_17\" width=\"146\" height=\"146\" \/><\/a>Google intenta por todos los medios evitar que se cuele malware o software con prop\u00f3sitos ileg\u00edtimos en sus tiendas, sin embargo, abarcar todo su ecosistema de forma minuciosa es una tarea dif\u00edcil, por lo que a veces hackers y cibercriminales consiguen colar software malintencionado tanto en la\u00a0Play Store\u00a0como en la Chrome Store.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">ICEBRG\u00a0detect\u00f3\u00a0hace unos d\u00edas\u00a0<strong>cuatro extensiones maliciosas en la Chrome Store<\/strong>\u00a0que han infectado a alrededor de medio mill\u00f3n de computadoras, entre las cuales hay estaciones de trabajo pertenecientes a organizaciones tan importantes Google, el Equipo de Respuesta R\u00e1pida a Emergencias Inform\u00e1ticas de Estados Unidos (US-CERT) y el Centro Nacional de Ciberseguridad de Pa\u00edses Bajos (NCSC-NL). Las extensiones maliciosas son las siguientes:<\/p>\n<div class=\"rtejustify\" style=\"text-align: justify\"><\/div>\n<ul>\n<li class=\"rtejustify\" style=\"text-align: justify\">Change HTTP Request Header<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Lite Bookmarks<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Nyoogle \u2013 Custom Logo for Google<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Stickies \u2013 Chrome\u2019s Post-it Notes<\/li>\n<\/ul>\n<p class=\"rtejustify\" style=\"text-align: justify\">Tras ser publicado el informe de ICEBRG,\u00a0<strong>Google reaccion\u00f3 r\u00e1pidamente para eliminar las extensiones<\/strong>\u00a0de la Chrome Store. Aqu\u00ed es importante recordar que el gigante del buscador\u00a0elimin\u00f3\u00a0hace tiempo la posibilidad de instalar extensiones procedentes de terceros en su navegador web, por lo que las posibilidades de que m\u00e1s usuarios acaben infectados por esos malware se reducen dr\u00e1sticamente.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Las extensiones fueron utilizadas para\u00a0<strong>llevar a cabo fraudes y manipulaciones en el\u00a0SEO<\/strong>, a lo cual se suma la posibilidad de obtener acceso a redes corporativas e informaci\u00f3n de los usuarios. Para su descubrimiento, los investigadores de ICEBRG llevaron a cabo una investigaci\u00f3n relacionada con un brusco incremento en el tr\u00e1fico de red saliente entre un proveedor de hosting europeo y la estaci\u00f3n de trabajo de un cliente.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Las extensiones combinaban dos caracter\u00edsticas diferentes que permit\u00edan a los atacantes ejecutar un JavaScript malicioso siempre que un servidor de actualizaci\u00f3n recibiera una solicitud para recuperar un c\u00f3digo JSON que era recibido de una fuente externa. El script malicioso crea un t\u00fanel de WebSocket utilizando\u00a0<em>change-request.info<\/em>\u00a0y luego la extensi\u00f3n pasa el tr\u00e1fico por un proxy mediante Google Chrome.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">En lo que se refiere a la navegaci\u00f3n web,\u00a0<strong>la v\u00edctima ver\u00e1 publicidad que la tentar\u00e1 hacer clic para picar en el fraude de los cibercriminales<\/strong>. Las extensiones tambi\u00e9n ten\u00edan capacidades para infectar los sitios web internos alojados en las redes privadas de la v\u00edctimas, eludiendo las protecciones implementadas.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Una de las dos caracter\u00edsticas encontradas por los investigadores permit\u00edan la detenci\u00f3n del JavaScript inyectado en caso de iniciarse el depurador de Chrome, siendo esto una t\u00e9cnica antidetecci\u00f3n implementada por los cibercriminales. De momento no est\u00e1 claro si solo hay un grupo o varios detr\u00e1s las extensiones maliciosas.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/Malicious-Chrome-Extension-diagram.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-412 size-medium\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/02\/Malicious-Chrome-Extension-diagram-300x165.jpg\" alt=\"Malicious-Chrome-Extension-diagram\" width=\"400\" height=\"215\" \/><\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Fuente:\u00a0HackRead<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Google intenta por todos los medios evitar que se cuele malware o software con prop\u00f3sitos ileg\u00edtimos en sus tiendas, sin embargo, abarcar todo su ecosistema de forma minuciosa es una tarea dif\u00edcil, por lo que a veces hackers y cibercriminales &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=409\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,14,15,21],"tags":[],"class_list":["post-409","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-incidentes","category-informaciones","category-piratas-informaticos"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=409"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/409\/revisions"}],"predecessor-version":[{"id":666,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/409\/revisions\/666"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}