Skip to main content

Esta extensión de Chrome permite a los hackers apoderarse remotamente de su PC

Las extensiones maliciosas en Google Chrome están siendo utilizadas por piratas informáticos de forma remota en un esfuerzo por robar información confidencial.

Según lo informado por Bleeping Computer, una nueva botnet del navegador Chrome titulada ‘Cloud9’ también es capaz de registrar las pulsaciones de teclas, así como distribuir anuncios y código malicioso.

Una representación de un hacker irrumpiendo en un sistema mediante el uso de código.
Getty Images

La botnet del navegador funciona como un troyano de acceso remoto (RAT) para el navegador web Chromium, que incluye Chrome y Microsoft Edge. Como tal, no solo se puede acceder a las credenciales de inicio de sesión; Los hackers también pueden lanzar ataques distribuidos de denegación de servicio (DDoS).

La extensión de Chrome en cuestión, naturalmente, no es accesible a través de la tienda web oficial de Chrome de Google, por lo que es posible que se pregunte cómo se ataca a las víctimas. En su lugar, se utilizan sitios web que existen para propagar infecciones a través de notificaciones falsas de actualización de Adobe Flash Player.

Los investigadores de seguridad de Zimperium han confirmado que las tasas de infección de Cloud9 se han detectado en múltiples regiones del mundo.

La base de Cloud9 son tres archivos JavaScript centrales que pueden obtener información del sistema de destino y extraer criptomonedas en esa misma PC, además de inyectar scripts para lanzar exploits del navegador.

Se están explotando múltiples vulnerabilidades, señala Zimperium, incluidos CVE-2019-11708 y CVE-2019-9810 en Firefox, CVE-2014-6332 y CVE-2016-0189 para Internet Explorer, y CVE-2016-7200 para Microsoft Edge.

Aunque las vulnerabilidades se usan comúnmente para instalar malware de Windows, la extensión Cloud9 puede robar cookies de un navegador, lo que permite a los piratas informáticos hacerse cargo de sesiones de usuario válidas.

Además, el malware viene con un keylogger, un software que esencialmente puede enviar todas sus pulsaciones de teclas a los atacantes. También se descubrió un módulo «clipper» en la extensión, que permite a la PC acceder a contraseñas copiadas o tarjetas de crédito.

«Los ataques de capa 7 suelen ser muy difíciles de detectar porque la conexión TCP se parece mucho a las solicitudes legítimas», afirmó Zimperium. «Es probable que el desarrollador esté utilizando esta botnet para proporcionar un servicio para realizar DDOS».

Otra forma en que los actores de amenazas detrás de Cloud9 generan aún más ingresos ilícitos es inyectando anuncios y luego cargando estas páginas web en segundo plano para acumular impresiones de anuncios.

Con Cloud9 siendo visto en los foros de delitos cibernéticos, los operadores podrían estar vendiendo su extensión maliciosa a las partes interesadas. Con esto en mente, siempre verifique si está instalando algo en su navegador desde una fuente no oficial y habilite la autenticación de dos factores siempre que sea posible.

Recomendaciones del editor

Programas de Windows que deberías desinstalar ahora ya
Programas de Windows que deberías desinstalar ahora ya.

Si últimamente has adquirido una laptop, tablet o computadora de escritorio con Windows, te recomendamos que  desinstales ciertos programas que vienen incluidos, cosa que te ayudará obtener un mejor rendimiento. Es verdad: algunas de estas aplicaciones simplemente están desactualizadas; otras son bloatware de Windows (software de relleno), o incluso software maliciosos. Haznos caso, y elimínalas ahora mismo sin miedo.

Ya que estás por aquí, quizá te interese saber cómo desinstalar un programa en Windows 10, cuáles son los mejores antivirus gratuitos para PC o qué es y por qué debes desinstalar el bloatware de tu laptop.

Leer más
Los hackers están usando IA para propagar malware peligroso en YouTube
Cómo escuchar YouTube de fondo con otra aplicación abierta.

YouTube es la última frontera donde el contenido generado por IA se está utilizando para engañar a los usuarios para que descarguen malware que puede robar su información personal.

A medida que la generación de IA se vuelve cada vez más popular en varias plataformas, también lo hace el deseo de beneficiarse de ella de manera maliciosa. La firma de investigación CloudSEK ha observado un aumento del 200% al 300% en el número de videos en YouTube que incluyen enlaces a fuentes populares de malware como Vidar, RedLine y Raccoon directamente en las descripciones desde noviembre de 2022.

Leer más
Confirmado: los requisitos de The Last of Us para PC no cambian
the last of us pc requisitos no cambian part 1

Sony Interactive Entertainment (SIE) publicó una tabla actualizada de requisitos de PC para The Last of Us Part One el lunes, aclarando los requisitos del sistema que los jugadores necesitarán si quieren jugar el juego cuando se lance el 28 de marzo. Algunos informes afirman que los requisitos de PC se han degradado, pero no lo han hecho; En todo caso, el puerto requiere un sistema un poco más potente.

Los requisitos originales de PC (abajo) requerían una Radeon RX 5800 XT en el nivel recomendado, que es ejecutar el juego a 1080p con 60 fotogramas por segundo (fps). Los requisitos actualizados requieren una RX 5700 XT en su lugar. Eso suena como una degradación, pero AMD nunca lanzó una RX 5800 XT, fue un error tipográfico. No necesita mirar más allá de la siguiente recomendación de GPU para ver eso, que es una AMD "Radeom" RX 6600 XT. Los requisitos actualizados también han corregido ese error tipográfico.

Leer más