Extensiones de Chrome con 6 millones de instalaciones ocultan código de rastreo.

Extensiones de Chrome con 6 millones de instalaciones ocultan código de rastreo.

Extensiones de Chrome con 6 millones de instalaciones incluyen código oculto para rastreo y ejecución remota

Un conjunto de 57 extensiones de Google Chrome, que suman más de 6 millones de instalaciones en total, ha sido identificado como potencialmente peligroso debido a capacidades ocultas que permiten el monitoreo del comportamiento de navegación, acceso a cookies de dominios específicos y posible ejecución remota de scripts. Este hallazgo destaca los riesgos latentes en el ecosistema de extensiones de navegadores, incluso aquellas disponibles en la Chrome Web Store oficial.

Fuente original

Capacidades técnicas de las extensiones maliciosas

Las extensiones comprometidas incorporan funcionalidades ocultas que operan fuera de su propósito declarado, incluyendo:

  • Monitoreo de actividad de navegación: Registro detallado de URLs visitadas, términos de búsqueda y tiempo dedicado a cada página.
  • Acceso a cookies: Capacidad de leer y modificar cookies para dominios específicos, lo que podría permitir el robo de sesiones autenticadas.
  • Ejecución remota de código: Mecanismos para descargar y ejecutar scripts desde servidores controlados por atacantes.
  • Ocultamiento de funcionalidad: Uso de técnicas de ofuscación para evadir análisis estáticos y revisión manual.

Métodos de persistencia y evasión

Los desarrolladores de estas extensiones implementaron varias técnicas para mantener su presencia y evitar la detección:

  • Actualizaciones frecuentes con cambios mínimos para parecer legítimas.
  • Uso de permisos amplios pero aparentemente justificados por la funcionalidad declarada.
  • Activación condicional de comportamientos maliciosos solo en ciertos dominios o bajo circunstancias específicas.
  • Comunicación encubierta con servidores C2 (Command and Control) mediante solicitudes aparentemente inocuas.

Implicaciones para la seguridad

Este incidente revela importantes vulnerabilidades en el modelo de seguridad de las extensiones de navegador:

  • Los procesos de revisión de la Chrome Web Store no detectaron comportamientos maliciosos durante meses o años.
  • Los usuarios confían implícitamente en extensiones con muchas instalaciones y valoraciones positivas.
  • El modelo de permisos de Chrome permite accesos excesivos con poca justificación.

Recomendaciones técnicas para mitigación

Para protegerse contra este tipo de amenazas, se recomienda:

  • Auditar regularmente las extensiones instaladas y eliminar las no esenciales.
  • Revisar críticamente los permisos solicitados por cada extensión.
  • Implementar políticas corporativas que restrinjan la instalación de extensiones no aprobadas.
  • Utilizar herramientas de análisis estático y dinámico para evaluar extensiones antes de su despliegue masivo.
  • Considerar el uso de navegadores con modelos de seguridad más restrictivos para entornos sensibles.

Este caso subraya la necesidad de mejores mecanismos de verificación en las tiendas de aplicaciones y mayor concienciación sobre los riesgos asociados a las extensiones de navegador, incluso aquellas aparentemente legítimas.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta