Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La asistente de inteligencia artificial de Amazon, Alexa+, ahora funciona con Angi, Expedia, Square y Yelp

Lemon Slice recibe 10,5 millones de dólares de YC y Matrix para desarrollar tecnología de avatar digital

Servicios postales y bancarios franceses interrumpidos por presunto ataque DDoS

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Se descubre que dos extensiones de Chrome roban secretamente credenciales de más de 170 sitios
Identidad

Se descubre que dos extensiones de Chrome roban secretamente credenciales de más de 170 sitios

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 23, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto dos extensiones maliciosas de Google Chrome con el mismo nombre y publicadas por el mismo desarrollador que tienen la capacidad de interceptar el tráfico y capturar las credenciales de los usuarios.

La extensión se anuncia como un «complemento de prueba de velocidad de red en múltiples ubicaciones» para desarrolladores y profesionales del sector. Al momento de escribir este artículo, ambos complementos del navegador están disponibles para descargar. Aquí están los detalles de la extensión:

Phantom Shuttle (ID: fbfldogmkadejddihifklefknmikncaj): 2000 usuarios (lanzado el 26 de noviembre de 2017) Phantom Shuttle (ID: ocpcmfmiidofonkbodpdhgddhlcmcofd): 180 usuarios (lanzado el 27 de abril de 2023)

«Los usuarios pagan suscripciones que van desde 9,9 a 95,9 CNY (entre 1,40 y 13,50 dólares) creyendo que están comprando un servicio VPN legítimo, pero ambas variantes realizan las mismas operaciones maliciosas», dijo el investigador de seguridad de sockets Kush Pandya.

«Detrás de la fachada de suscripción, la extensión realiza una interceptación total del tráfico a través de la inyección de credenciales de autenticación, actúa como un proxy intermediario y exfiltra continuamente datos del usuario al servidor C2 (comando y control) del actor de la amenaza».

Una vez que un usuario desprevenido realiza un pago, recibe el estatus VIP y la extensión habilita automáticamente el modo proxy «inteligente», que dirige el tráfico de más de 170 dominios específicos a través de la infraestructura C2.

seguridad cibernética

La extensión funciona como se anuncia y refuerza la ilusión de un producto funcional. Realiza pruebas de latencia reales en el servidor proxy y muestra el estado de la conexión mientras mantiene a los usuarios al tanto de su objetivo principal: interceptar el tráfico de la red y robar credenciales.

Esto incluye cambios maliciosos agregados a dos bibliotecas de JavaScript incluidas con la extensión: jquery-1.12.2.min.js y scripts.js. Este código está diseñado para inyectar automáticamente credenciales de proxy codificadas (topfany/963852wei) en todos los desafíos de autenticación HTTP para todos los sitios web al registrar un oyente en chrome.webRequest.onAuthRequired.

«Cuando un sitio web o servicio solicita autenticación HTTP (autenticación básica, implícita o proxy), este detector se activa antes de que el navegador muestre la solicitud de credenciales», explicó Pandya. «Responde instantáneamente con credenciales de proxy codificadas, completamente transparentes para el usuario. El modo asyncBlocking garantiza la inyección sincrónica de credenciales y evita la interacción del usuario».

Una vez que el usuario se autentica en el servidor proxy, la extensión utiliza un script de configuración automática de proxy (PAC) para configurar los ajustes del proxy de Chrome e implementa tres modos:

cerrar: deshabilitar siempre la funcionalidad del proxy: enruta todo el tráfico web a través del proxy Smarty: enruta una lista codificada de más de 170 dominios de alto valor a través del proxy

La lista de dominios incluye plataformas de desarrollo (GitHub, Stack Overflow, Docker), servicios en la nube (Amazon Web Services, Digital Ocean, Microsoft Azure), soluciones empresariales (Cisco, IBM, VMware), redes sociales (Facebook, Instagram, Twitter) y sitios de contenido para adultos. Socket teorizó que la publicación del sitio porno probablemente era un intento de intimidar a la víctima.

El resultado final de este comportamiento es que el tráfico web del usuario se enruta a través de un proxy controlado por el actor de la amenaza, mientras se mantiene un latido de 60 segundos al servidor C2 en el espacio phantomshuttle(.), el dominio donde la extensión continúa operando. También le da al atacante una posición de «intermediario» (MitM) para capturar el tráfico, manipular respuestas e inyectar cargas útiles arbitrarias.

Más importante aún, el mensaje de latido envía el correo electrónico del usuario VIP, la contraseña en texto plano y el número de versión a través de una solicitud HTTP GET a un servidor externo cada 5 minutos para la extracción continua de credenciales y el monitoreo de la sesión.

«La combinación de extracción de latidos (credenciales y metadatos) y proxy MitM (captura de tráfico en tiempo real) proporciona capacidades integrales de robo de datos que mantienen la extensión activa y funcionando continuamente», dijo Socket.

seguridad cibernética

En otras palabras, la extensión captura contraseñas, números de tarjetas de crédito, cookies de autenticación, historial de navegación, datos de formularios, claves API y tokens de acceso de los usuarios que acceden al dominio de destino cuando el modo VIP está activo. Además, el robo de información confidencial de los desarrolladores puede allanar el camino para ataques a la cadena de suministro.

Actualmente no está claro quién está detrás de esta operación de ocho años, pero el uso del chino en la descripción de la extensión, la presencia de la integración Alipay/WeChat Pay para pagos y el uso de Alibaba Cloud como host para el dominio C2 indican una operación con sede en China.

«Los modelos de suscripción crean retención de víctimas al mismo tiempo que generan ingresos, y la infraestructura profesional con integraciones de pago da la apariencia de legitimidad», afirmó Socket. «Creemos que los usuarios, sin saberlo, están comprando servicios VPN con la capacidad de comprometer completamente su tráfico».

Este hallazgo resalta cómo las extensiones basadas en navegadores se están convirtiendo en una capa de riesgo no administrada para las empresas. Se recomienda a los usuarios que hayan instalado la extensión que la eliminen lo antes posible. Es esencial que los equipos de seguridad implementen listas de extensiones permitidas, monitoreen las extensiones mediante una combinación de sistemas de pago de suscripción y permisos de proxy, e implementen monitoreo de red para detectar intentos sospechosos de autenticación de proxy.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleInterpol detiene a 574 personas en África. La empresa ucraniana de ransomware se declara culpable
Next Article Dentro del sistema nacional de seguimiento de matrículas de Uzbekistán
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Interpol detiene a 574 personas en África. La empresa ucraniana de ransomware se declara culpable

diciembre 23, 2025

Tutorial del administrador de contraseñas de Google Workspace

diciembre 23, 2025

El Departamento de Justicia de EE. UU. confisca un dominio fraudulento detrás de un plan de apropiación de cuentas bancarias por valor de 14,6 millones de dólares

diciembre 23, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

La asistente de inteligencia artificial de Amazon, Alexa+, ahora funciona con Angi, Expedia, Square y Yelp

Lemon Slice recibe 10,5 millones de dólares de YC y Matrix para desarrollar tecnología de avatar digital

Servicios postales y bancarios franceses interrumpidos por presunto ataque DDoS

Dentro del sistema nacional de seguimiento de matrículas de Uzbekistán

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.