Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Morgan Stanley actualiza el stock minero como la mejor elección para jugar Rare Earth

«Familia Bitcoin» cambió su seguridad después de la reciente criptomoneda

Después de que se eliminan los datos, los cofundadores de Kiranapro no pueden descartar hacks externos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Popular CHROME Extensions Leak API Api, datos del usuario a través de HTTP y credenciales codificadas
Identidad

Popular CHROME Extensions Leak API Api, datos del usuario a través de HTTP y credenciales codificadas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 5, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de junio de 2025Ravi LakshmananSeguridad del navegador/seguridad en línea

Los investigadores de ciberseguridad han marcado varias extensiones populares de Google Chrome que se sabe que envían datos a través de HTTP y envían secretos de código duro en el código, lo que pone a los usuarios en riesgos de privacidad y seguridad.

«Algunas extensiones ampliamente utilizadas (…) envían datos confidenciales a través de HTTP simple», dijo Yuanjing Guo, investigador de seguridad del equipo de tecnología y respuesta de seguridad de Symantec. «Al hacerlo, puede publicar su dominio de navegación, ID de máquina, detalles del sistema operativo, análisis de uso e incluso información en texto plano».

El hecho de que el tráfico de la red no esté encriptado significa que son susceptibles a los ataques intermedios (AITM), lo que permite a los actores maliciosos en la misma red, como Wi-Fi pública, interceptar y, peor aún, modificar estos datos.

Ciberseguridad

A continuación se puede encontrar una lista de extensiones identificadas –

Rango SEMRUSH (ID de extensión: IDBHOEAIOKCOJCGAPPFIGPIFHPKJGMAB) y PI RANCE (ID: CCGDBOLDGDLNGCGFDOLAHMIILOJMFNDL). OMGHFJLPGGMJJAAGOCLMMOBGDODCJBOH), que usa HTTP para llamar a una URL de desinstalación en «Browsec-Uninstall.S3-Website.eu-Central-1.amazonaws (.) Com» Cuando un usuario intenta desbloquear la extensión de la nueva Tab (Id:: Id::: LKLFBKDIGIHJAAEAMNCIBECHGALLDGL) y MSN HomePage, Bing Search & News (ID: MidiombanaceOfjHodpDiBepppmnamfcj). Con información sobre la versión de extensión a la solicitud de URL basada en HTTP «stats.itopupdate (.) Com», el idioma del navegador del usuario y el «tipo» de uso de uso del usuario

«Si bien las credenciales y las contraseñas no parecen filtrarse, el hecho de que el administrador de contraseñas utiliza solicitudes de telemetría sin cifrar la confianza con una actitud de seguridad general», dijo Guo.

Symantec también identificó otra extensión utilizando claves API, secretos y tokens incrustados directamente en el código JavaScript.

Seguridad en línea y extensión de privacidad (ID: gomekmidlodglbbbmalcneegieAcbdmki), AVG Security Online (ID: NBMOAFCMBAJNIIAPEIDGICGIFBFMJFO), Speed ​​Dial (FVD) – Nuevo pestaña, 3D, sincronizado SellersPrite -INVESTHERS INVESTHERS Herramient Lnbmbgocenenhhhdojdojdielgnmeflbnfb), los atacantes pueden usar los secretos API de Google Analytics 4 (GA4).

Equitio – Matemáticas se ha creado digitalmente (id: hjngolefdpdnooamgdlkjgmdcmcjnc).

Increíble grabadora de pantalla y capturas de pantalla (ID: Nlipoenfbbikpbjkfpfilcgkoblgpmj) y herramienta de captura de pantalla y captura de pantalla de desplazamiento de desplazamiento (ID: mfpiaehgjbbfednooihadalhehehehabhcjo).

Editor de Microsoft – Refector ortográfico y gramática (ID: Gpaiobkfhnonedkhhfjpmhdalgeoebfa).

Incluye un conector antídoto (ID: LMBOPDIIKKAMFHGCCKCKCJHOJNOKGFEO) que incorpora una biblioteca de terceros llamada INBOXSDK que contiene credenciales codificadas, incluidas las teclas API.

watch2gether (id: cimpffimgeipdhnhjohpbehjkcdpjolg) Exponer la clave de la búsqueda de tenor GIF

La billetera de confianza (ID: egjidjbpglichdcondbcbdnbeppgdph) expone a los desarrolladores de billetera una clave API asociada con la red RAMP, una plataforma Web3 que permite a los usuarios comprar y vender criptografía directamente desde la aplicación.

Travelarrow – Agente de viajes virtual (ID: Coplmfnphahpcknbchehdikbdieonn).

Los atacantes que terminan encontrando estas claves pueden equiparlas con armas para reducir los costos de API, alojar contenido ilegal, enviar datos de telemetría falsificados e imitar órdenes de comercio de criptomonedas.

Además de las preocupaciones, el conector antídoto es solo una de las más de 90 extensiones que usan el INBOXSDK. Esto significa que otras extensiones son más susceptibles al mismo problema. Symantec no ha revelado los nombres de otras extensiones.

Ciberseguridad

«Desde los secretos de análisis de Ga4 hasta las claves de habla Azure y las credenciales de AWS S3 hasta los tokens específicos de Google, cada uno de estos fragmentos demuestra cómo algunas líneas de código pueden poner en riesgo todo un servicio», dice Guo. «Solución: no almacene credenciales confidenciales del lado del cliente».

Los desarrolladores recomiendan cambiar a HTTP cada vez que envían o reciben datos, y utilizar servicios de administración de credenciales para almacenar de forma segura las credenciales en el servidor de backend, girando los secretos regularmente para minimizar aún más el riesgo.

Los hallazgos muestran cómo incluso las extensiones populares con cientos de miles de instalaciones sufren malentendidos menores y fallas de seguridad como credenciales codificadas, poniendo en riesgo los datos del usuario.

«Los usuarios de estas extensiones deben considerar eliminarlos hasta que el desarrollador se ocupe de las llamadas inestables (HTTP)», dijo la compañía. «El riesgo no es teórico. El tráfico no cifrado se puede capturar fácilmente y los datos se pueden usar para perfilar, phishing u otros ataques dirigidos».

«La lección integral es que las grandes bases de instalación o las marcas bien conocidas no garantizan necesariamente las mejores prácticas con respecto al cifrado. Debe analizar sus extensiones para los protocolos y los datos compartidos que utiliza para garantizar que su información permanezca realmente segura».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHarvard desafía el bloque de Trump contra estudiantes extranjeros
Next Article Anduril recauda $ 2.5 mil millones a una valoración de $ 3.05 mil millones dirigido por el Fundador
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Morgan Stanley actualiza el stock minero como la mejor elección para jugar Rare Earth

«Familia Bitcoin» cambió su seguridad después de la reciente criptomoneda

Después de que se eliminan los datos, los cofundadores de Kiranapro no pueden descartar hacks externos

Por qué invertir en una startup de IA en crecimiento es arriesgado y más complicado

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Omada Health ya está disponible: la startup de atención virtual se une a Omo Wave, pagando $ 150 millones, valoración de $ 1.1 mil millones del debut en NASDAQ

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.