fbpx
Current track

Title

Artist


El espionaje masivo a los usuarios de Chrome de Google muestra una nueva debilidad de seguridad

Written by on June 18, 2020


Un esfuerzo de software espía recientemente descubierto atacó a los usuarios a través de 32 millones de descargas de extensiones para el navegador web Chrome líder en el mercado de Google, dijeron los investigadores de Awake Security a Reuters, destacando el fracaso de la industria tecnológica para proteger los navegadores mientras se usan más para correo electrónico, nómina y otras funciones sensibles.

Alphabet Inc's Google dijo que eliminó más de 70 de los complementos maliciosos de su Chrome Web Store oficial después de ser alertados por los investigadores el mes pasado.

“Cuando se nos alerta de extensiones en la tienda web que violan nuestras políticas, tomamos medidas y utilizamos esos incidentes como material de capacitación para mejorar nuestros análisis automáticos y manuales”, dijo a Reuters el portavoz de Google Scott Westover. .

La mayoría de las extensiones gratuitas pretendían advertir a los usuarios sobre sitios web cuestionables o convertir archivos de un formato a otro. En cambio, desviaron el historial de navegación y los datos que proporcionaron credenciales para acceder a herramientas comerciales internas.

Según el número de descargas, fue la campaña de la tienda Chrome maliciosa de mayor alcance hasta la fecha, según el cofundador y científico jefe de Gary Awake, Gary Golomb.

Los cofundadores de Google Sergey Brin, izquierda y Larry Page hablan sobre el nuevo navegador de Google, Chrome, durante una conferencia de prensa en Sede de Google Inc. en Mountain View, California, el 2 de septiembre de 2008. (Paul Sakuma / The Associated Press)

Google se negó a discuta cómo el último spyware en comparación con campañas anteriores, la amplitud del daño o por qué no detectó y eliminó las extensiones malas por sí solo a pesar de las promesas pasadas de supervisar las ofertas más de cerca.

Según los informes, los desarrolladores proporcionaron información de contacto falsa

No está claro quién estuvo detrás del esfuerzo por distribuir el malware. Awake dijo que los desarrolladores proporcionaron información de contacto falsa cuando enviaron las extensiones a Google.

“Cualquier cosa que lo lleve al navegador de alguien o al correo electrónico u otras áreas sensibles sería un objetivo para el espionaje nacional y el crimen organizado”, dijo el ex ingeniero de la Agencia de Seguridad Nacional Ben Johnson, quien fundó las compañías de seguridad Carbon Black y Seguridad de obsidiana.

Las extensiones fueron diseñadas para evitar ser detectadas por compañías antivirus o software de seguridad que evalúa la reputación de los dominios web, dijo Golomb.

Si alguien usara el navegador para navegar por la web en una computadora doméstica, se conectaría a una serie de sitios web y transmitiría información, encontraron los investigadores. Cualquiera que use una red corporativa, que incluiría servicios de seguridad, no transmitiría la información confidencial ni siquiera llegaría a las versiones maliciosas de los sitios web.

“Esto muestra cómo los atacantes pueden usar métodos extremadamente simples para ocultar, en este caso, miles de dominios maliciosos”, dijo Golomb.

Después de la publicación de esta historia, Awake lanzó su investigación, incluida la lista de dominios y extensiones.

Todos los dominios en cuestión, más de 15,000 vinculados entre sí en total, se compraron de un pequeño registrador en Israel, Galcomm, conocido formalmente como CommuniGal Communication Ltd.

Despertó dijo Galcomm debería haber sabido lo que estaba pasando.

En un intercambio de correos electrónicos, el propietario de Galcomm, Moshe Fogel, dijo a Reuters que su compañía no había hecho nada malo.

“Galcomm no está involucrado y no está en complicidad con ninguna actividad maliciosa”, escribió Fogel. “Se puede decir exactamente lo contrario, cooperamos con los cuerpos policiales y de seguridad para evitar todo lo que podamos”.

Fogel dijo que no había registro de las investigaciones que Golomb dijo que hizo en abril y nuevamente en mayo a la dirección de correo electrónico de la compañía para informar sobre el comportamiento abusivo, y solicitó una lista de dominios sospechosos.

Después de la publicación, Fogel dijo que la mayoría de esos nombres de dominio estaban inactivos y que continuaría investigando a los demás.

La Corporación de Internet para Nombres y Números Asignados, que supervisa a los registradores, dijo que había recibido pocas quejas sobre Galcomm a lo largo de los años, y ninguna sobre malware.

Seguridad del tensor prometida en 2018

Si bien las extensiones engañosas han sido un problema durante años, están empeorando. Inicialmente arrojaron anuncios no deseados, y ahora es más probable que instalen programas maliciosos adicionales o rastreen dónde están los usuarios y qué están haciendo para espías gubernamentales o comerciales.

Los desarrolladores maliciosos han estado utilizando Chrome Store de Google como un conducto durante mucho tiempo. Después de que uno de cada 10 envíos se considerara malicioso, Google dijo en un blog de 2018 que mejoraría la seguridad, en parte al aumentar la revisión humana.

Pero en febrero, el investigador independiente Jamila Kaya y Duo Security de Cisco Systems descubrieron una campaña similar de Chrome que robó datos de aproximadamente 1,7 millones de usuarios. Google se unió a la investigación y encontró 500 extensiones fraudulentas.

“Hacemos barridos regulares para encontrar extensiones usando técnicas, códigos y comportamientos similares”, dijo Westover de Google, en un lenguaje idéntico al que Google dio después del informe de Duo.