Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cinco extensiones maliciosas de Chrome se hacen pasar por Workday y NetSuite para hacerse cargo de las cuentas
Identidad

Cinco extensiones maliciosas de Chrome se hacen pasar por Workday y NetSuite para hacerse cargo de las cuentas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 16, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto cinco nuevas extensiones maliciosas del navegador web Google Chrome que se hacen pasar por plataformas de recursos humanos (RRHH) y planificación de recursos empresariales (ERP), como Workday, NetSuite y SuccessFactors, para tomar el control de las cuentas de las víctimas.

«Las extensiones funcionan juntas para robar tokens de autenticación, bloquear la funcionalidad de respuesta a incidentes y permitir el control completo de la cuenta mediante el secuestro de sesión», dijo el investigador de seguridad de socket Kush Pandya en un informe el jueves.

Los nombres de las extensiones se enumeran a continuación:

DataByCloud Access (ID: oldhjammhkghhahahadcifmmlefibciph, Editor: databycloud1104) – 251 Herramientas Instalar Access 11 (ID: ijapakghdgckgblfgjobhcfglebbkebf, Editor: databycloud1104) – 101 Instalar DataByCloud 1 (ID: mbjjeombjeklkbndcjgmfcdhfbjngcam, editor: databycloud1104) – 1000 instalaciones DataByCloud 2 (ID: makdmacamkifdldldlelollkkjnoiedg, editor: databycloud1104) – 1000 instalaciones Acceso al software (ID: bmodapcihjhklpogdpblefpepjolaoij, Autor: Software Access) – 27 Instalación

seguridad cibernética

Todos los servicios, excepto Software Access, se han eliminado de Chrome Web Store al momento de escribir este artículo. Sin embargo, todavía está disponible en sitios de descarga de software de terceros como Softonic. El complemento se promociona como una herramienta de productividad que brinda acceso a herramientas premium desde una variedad de plataformas, incluidas Workday, NetSuite y otras plataformas. Dos de las extensiones, DataByCloud 1 y DataByCloud 2, se publicaron por primera vez el 18 de agosto de 2021.

A pesar de utilizar dos editores diferentes, esta campaña se describe como una operación coordinada basada en el mismo patrón de funcionalidad e infraestructura. Estos incluyen filtrar cookies a un servidor remoto bajo el control del atacante, manipular el árbol del Modelo de objetos de documento (DOM) para bloquear páginas de administración de seguridad y facilitar el secuestro de sesiones mediante la inyección de cookies.

Una vez instalado, DataByCloud Access solicita permisos de cookies, administrativos, de secuencias de comandos, de almacenamiento y declarativos de NetRequest en los dominios Workday, NetSuite y SuccessFactors. También recopila cookies de autenticación para el dominio especificado y las envía al dominio «api.databycloud(.)com» cada 60 segundos.

«Tool Access 11 (v1.4) impide el acceso a 44 páginas de administración dentro de Workday borrando el contenido de la página y redireccionando a URL con formato incorrecto», explicó Pandya. «Esta extensión bloquea la gestión de autenticación, la configuración del proxy de seguridad, la gestión del rango de IP y las interfaces de control de sesión».

Esto se logra mediante la manipulación DOM que mantiene una lista de títulos de páginas que la extensión monitorea constantemente. Data By Cloud 2 amplía la funcionalidad de bloqueo a 56 páginas y agrega características importantes como cambio de contraseña, desactivación de cuenta, administración de dispositivos 2FA y acceso al registro de auditoría de seguridad. Está diseñado para funcionar tanto en entornos de producción como en el entorno de prueba sandbox de Workday ubicado en ‘workdaysuv(.)com’.

Por el contrario, Data By Cloud 1 replica la funcionalidad de robo de cookies de DataByCloud Access y al mismo tiempo incorpora una funcionalidad que evita la inspección de código mediante herramientas de desarrollo de navegadores web que utilizan la biblioteca de código abierto DisableDevtool. Ambas extensiones cifran el tráfico de comando y control (C2).

La extensión más avanzada es Software Access. Combina el robo de cookies con la capacidad de recibir cookies robadas de ‘api.software-access(.)com’ e inyectarlas en el navegador para facilitar el secuestro directo de la sesión. Además, se proporciona protección del campo de entrada de contraseña para evitar que los usuarios inspeccionen la entrada de credenciales.

«Esta función analiza las cookies de la carga útil del servidor y elimina las cookies existentes para el dominio de destino. Luego recorre en iteración la matriz de cookies proporcionada e inserta cada cookie usando chrome.cookies.set()», dijo Socket. «Esto instala el estado de autenticación de la víctima directamente en la sesión del navegador del actor de la amenaza».

seguridad cibernética

Lo notable que une a las cinco extensiones es que cuentan con una lista idéntica de 23 extensiones de Chrome relacionadas con la seguridad diseñadas para monitorear y notificar a los actores de amenazas sobre su presencia, incluidas EditThisCookie, Cookie-Editor, ModHeader, Redux DevTools y SessionBox.

Probablemente se trate de un intento de evaluar si los navegadores web tienen herramientas que podrían frustrar el propósito de la recopilación de cookies o revelar el comportamiento de las extensiones, dijo Socket. Además, las cinco extensiones tienen una lista similar de ID de extensión, lo que da lugar a dos posibilidades: o son obra del mismo atacante publicadas bajo diferentes editores, o son obra de un conjunto de herramientas común.

Se recomienda a los usuarios de Chrome que hayan instalado cualquiera de los complementos antes mencionados que los eliminen de sus navegadores, restablezcan sus contraseñas y comprueben si hay señales de acceso no autorizado desde direcciones IP o dispositivos desconocidos.

«La combinación de robo persistente de credenciales, bloqueo de interfaces administrativas y secuestro de sesiones crea un escenario en el que los equipos de seguridad pueden detectar accesos no autorizados pero no pueden remediarlo a través de canales normales», dijo Socket.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAstrónomos británicos descubren una misteriosa barra de hierro dentro de una nebulosa anular
Next Article El auge de las “micro” aplicaciones: los no desarrolladores están creando aplicaciones en lugar de comprarlas.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.