Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una pinza robótica versátil inspirada en la trompa de un elefante

Destrucción in situ de PFAS en lixiviados complejos de vertederos

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Se expone la campaña de extensión del navegador DarkSpectre que afecta a 8,8 millones de usuarios en todo el mundo
Identidad

Se expone la campaña de extensión del navegador DarkSpectre que afecta a 8,8 millones de usuarios en todo el mundo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 31, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Extensión del navegador DarkSpectre

Los actores de amenazas detrás de dos campañas de extensiones de navegador maliciosas, ShadyPanda y GhostPoster, estaban detrás de una tercera campaña de ataque, con nombre en código DarkSpectre, que supuestamente afectó a 2,2 millones de usuarios de Google Chrome, Microsoft Edge y Mozilla Firefox.

Esta actividad se ha atribuido a un actor de amenazas chino y Koi Security la está rastreando con el nombre DarkSpectre. Estas campañas han impactado colectivamente a más de 8,8 millones de usuarios durante siete años.

ShadyPanda fue expuesto por primera vez por la firma de ciberseguridad a principios de este mes como objetivo a los usuarios de los tres navegadores para facilitar el robo de datos, el secuestro de consultas de búsqueda y el fraude de afiliados. Se descubrió que 5,6 millones de usuarios estaban afectados, incluidas 1,3 víctimas recientemente identificadas debido a más de 100 extensiones marcadas como conectadas al mismo clúster.

También incluye un complemento de Edge llamado «Nueva pestaña – Panel personalizado» con una bomba lógica que espera tres días antes de provocar un comportamiento malicioso. La activación retrasada es un intento de parecer legítimo y obtener aprobación durante el período de revisión.

Nueve de estas extensiones están actualmente activas, y otras 85 «dormidas» son benignas y están destinadas a atraer a la base de usuarios antes de ser utilizadas como armas mediante actualizaciones maliciosas. Coy dijo que en algunos casos las actualizaciones se introdujeron después de más de cinco años.

La segunda campaña, GhostPoster, se centra principalmente en los usuarios de Firefox, y se dirige a usuarios con utilidades y herramientas VPN aparentemente inocuas que entregan código JavaScript malicioso diseñado para secuestrar enlaces de afiliados, inyectar códigos de seguimiento y cometer clics y fraude publicitario. Una investigación más profunda sobre esta actividad descubrió más complementos para el navegador, incluida una extensión para Google Translate (desarrollador «charliesmithbons») para Opera, que cuenta con casi 1 millón de instalaciones.

seguridad cibernética

La tercera campaña lanzada por DarkSpectre es The Zoom Stealer. Incluye 18 extensiones en Chrome, Edge y Firefox destinadas a la inteligencia de reuniones empresariales mediante la recopilación de datos relacionados con reuniones en línea, como URL de reuniones con contraseña incorporada, ID de reuniones, temas, descripciones, horarios programados y estado de registro.

A continuación se muestra una lista de extensiones identificadas y sus ID correspondientes.

Google Chrome –

Captura de audio de Chrome (kfokdmfpdnokpmpbjhjbcabgligoelgp) ZED: Zoom Easy Downloader (pdadlkbckhinonakkfkdaadceojbekep) Zoom.us Mostrar siempre unirse desde la Web (aedgpiecagcpmehhelbibfbgpfiafdkm) Temporizador de Google Meet (dpdgjbnanmmlikideilnpfjjdbmneanf) CVR: Grabador de video Chrome (kabbfhmcaaodobkfbnnehopcghicgffo) GoToWebinar y GoToMeeting Descargar grabaciones de (cphibdhgbdoekmkkcbbaoogedpfibeme) Aprobación automática en Meet (ceofheakaalaecnecdkdanhejojkpeai) Ajustar Google Meet (emoji, texto, efectos de cámara) (dakebdbeofhmlnmjlmhjdmmjmfohiicn) Silenciar todo en Meet (adjoknoacleghaejlggocbakidkoifle) Google Meet push To Talk (pgpidfocdapogajplhjofamgeboonmmj) Descargador de fotos para Facebook, Instagram, + (ifklcpoenaammhnoddgedlapnodfcjpn) Extensión Zoomcoder (ebhomdageggjbmomenipfbhcjamfkmbl) Unirse automáticamente a Google Meet (ajfokipknlmjhcioemgnofkpmdnbaldi)

Borde de Microsoft-

Captura de audio perimetral (mhjdjckeljinofckdibjiojbdpapoecj)

Mozilla Firefox-

Twiter X Video Downloader ({7536027f-96fb-4762-9e02-fdfaedd3bfb5}, publicado por ‘invaliddejavu’) x-video-downloader (xtwitterdownloader@benimaddonum.com, publicado por ‘invaliddejavu’)

Como deja claro el nombre de la extensión, la mayoría de ellas están diseñadas para imitar herramientas en aplicaciones de videoconferencia empresarial como Google Meet, Zoom y GoTo Webinar para extraer enlaces de reuniones, credenciales y listas de participantes en tiempo real a través de una conexión WebSocket.

También podemos recopilar información detallada sobre el orador o anfitrión del seminario web, como nombre, cargo, biografía, foto de perfil y afiliación de la empresa, junto con el logotipo, gráficos promocionales y metadatos de la sesión, cada vez que un usuario accede a una página de registro de seminario web a través de un navegador que tiene una de nuestras extensiones instalada.

seguridad cibernética

Se ha descubierto que estos complementos solicitan acceso a más de 28 plataformas de videoconferencia, incluidas Cisco WebEx, Google Meet, GoTo Webinar, Microsoft Teams, Zoom y más, independientemente de si se requiere acceso en primer lugar.

«Esto no es un fraude al consumidor. Es una infraestructura para el espionaje corporativo», dijeron los investigadores Tubal Admoni y Gal Khachamov. «Zoom Stealer representa algo más específico, una recopilación sistemática de inteligencia de reuniones corporativas. Los usuarios obtuvieron lo que se anunciaba. La extensión ganó confianza y comentarios positivos, mientras que el monitoreo se realizó silenciosamente en segundo plano».

La firma de ciberseguridad dijo que la información recopilada podría usarse para facilitar el espionaje corporativo vendiéndola a otros malos actores, y podría permitir ingeniería social y operaciones de suplantación de identidad a gran escala.

La conexión de China con esta operación se basa en varias pistas. Estos incluyen el uso constante de servidores de comando y control (C2) alojados en Alibaba Cloud, el registro de proveedores de contenido de Internet (ICP) vinculados a provincias chinas como Hubei, artefactos de código que contienen cadenas y comentarios chinos y esquemas de fraude dirigidos específicamente a plataformas de comercio electrónico chinas como JD.com y Taobao.

«Es probable que DarkSpectre tenga más infraestructura ahora. En este punto, las extensiones son legales, por lo que parece completamente legal», dijo Koi. «Todavía están en la etapa de creación de confianza, reuniendo usuarios, obteniendo insignias y esperando».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEstos son los mejores gadgets para tu mascota del momento
Next Article El hackeo de la extensión Chrome de Trust Wallet pierde 8,5 millones de dólares en un ataque a la cadena de suministro de Shai-Hulud
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

mayo 11, 2026

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una pinza robótica versátil inspirada en la trompa de un elefante

Destrucción in situ de PFAS en lixiviados complejos de vertederos

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.