Google elimina los complementos maliciosos del navegador de Chrome Web Store después de 32 millones de descargas


( Reuters ) – Una campaña de spyware recientemente descubierta apuntó a los usuarios a través de 32 millones de descargas de extensiones al navegador web Chrome líder en el mercado de Google, dijeron investigadores de Awake Security a Reuters, enfatizando el fracaso de la industria de la tecnología para Proteger el navegador

Según Google de Alphabet, más de 70 de los complementos maliciosos se han eliminado de Chrome Web Store oficial después de que los investigadores lo notificaron el mes pasado.

Cuando se nos notifica sobre mejoras en la tienda web que violan nuestras políticas, tomamos medidas y utilizamos estos incidentes como material de capacitación para mejorar nuestro análisis automatizado y manual ", dijo a Reuters el portavoz de Google Scott Westover.

La mayoría de las extensiones gratuitas se indican para advertir a los usuarios sobre sitios web cuestionables o para convertir archivos de un formato a otro. En cambio, eliminaron el historial de navegación y los datos que proporcionaban credenciales para acceder a las herramientas comerciales internas.

VB Transform 2020 en línea – 15.-17. Julio. Únase a los principales líderes de IA: regístrese para la transmisión en vivo gratuita.

Según Gary Golomb, cofundador y científico jefe de Awake, fue la campaña de la tienda Chrome maliciosa de mayor alcance hasta la fecha.

Google se negó a discutir cómo no se detectó el último spyware y se eliminó a sí mismo en comparación con campañas anteriores, la amplitud del daño o por qué, a pesar de las promesas anteriores de monitorear más de cerca las ofertas, las extensiones con errores.

No está claro quién estuvo detrás de los esfuerzos para difundir el malware. Awake dijo que los desarrolladores dieron información de contacto falsa cuando enviaron las extensiones a Google.

"Cualquier cosa que lo coloque en el navegador de alguien, correo electrónico u otras áreas sensibles sería un objetivo para el espionaje nacional y el crimen organizado", dijo el ex ingeniero de la Agencia de Seguridad Nacional, Ben Johnson, de la compañía de seguridad Se funda Black Carbon y Obsidian Security.

Las extensiones se desarrollaron para evitar ser detectadas por compañías antivirus o software de seguridad que evalúa la reputación de los dominios web, dijo Golomb.

Si alguien usara el navegador para navegar por Internet en una computadora doméstica, se conectarían a varios sitios web y transferirían información, encontraron los investigadores. Cualquiera que use una red corporativa, incluidos los servicios de seguridad, no transferiría la información confidencial ni siquiera accedería a las versiones maliciosas de los sitios web.

"Esto muestra cómo los atacantes pueden usar métodos extremadamente simples para ocultar miles de datos de dominios maliciosos", dijo Golomb.

Todos los dominios en cuestión, más de 15,000 vinculados en total, fueron comprados por un pequeño registrador en Israel, Galcomm, oficialmente conocido como CommuniGal Communication Ltd. es conocida.

Awake dijo que Galcomm debería haber sabido lo que estaba sucediendo.

En un intercambio de correos electrónicos, el propietario de Galcomm, Moshe Fogel, dijo a Reuters que su compañía no había hecho nada malo.

"Galcomm no está involucrado y no tiene actividad maliciosa", escribió Fogel. "Se puede decir lo contrario, trabajamos con las fuerzas del orden y las agencias de seguridad para evitar todo lo posible".

Fogel dijo que no había registro de las solicitudes que Golomb envió a la compañía en abril y nuevamente en mayo para informar sobre el comportamiento abusivo, y solicitó una lista de dominios sospechosos. Reuters le envió esta lista tres veces sin una respuesta sustancial.

Internet Corp para nombres y números asignados, que monitorea a los registradores, dijo que había recibido pocas quejas sobre Galcomm a lo largo de los años y ninguna sobre malware.

Si bien las extensiones engañosas han sido un problema durante años, están empeorando. Inicialmente escupieron anuncios no deseados y ahora tienen más probabilidades de instalar malware adicional o rastrear dónde están los usuarios y qué están haciendo para espías gubernamentales o comerciales.

Los desarrolladores maliciosos han estado utilizando Chrome Store de Google como un conducto durante mucho tiempo. Después de que uno de cada diez envíos fue calificado como malicioso, Google dijo en 2018 que esto mejoraría la seguridad, incluso a través de una mayor detección de humanos.

En febrero, el investigador independiente Jamila Kaya y Duo Security de Cisco Systems descubrieron una campaña de Chrome similar robando datos de aproximadamente 1,7 millones de usuarios. Google participó en la investigación y encontró 500 extensiones fraudulentas.

"Estamos buscando regularmente extensiones con técnicas, códigos y comportamientos similares", dijo Westover de Google en el mismo idioma que Google después del informe de Duo.

( informes de Joseph Menn; edición de Greg Mitchell y Leslie Adler )

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *