Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La extensión maliciosa de Chrome roba claves API de MEXC haciéndose pasar por una herramienta comercial
Identidad

La extensión maliciosa de Chrome roba claves API de MEXC haciéndose pasar por una herramienta comercial

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 13, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de enero de 2026Ravi LakshmananSeguridad web/fraude en línea

Investigadores de ciberseguridad han detallado una extensión maliciosa de Google Chrome que puede robar claves API relacionadas con MEXC, un intercambio centralizado de criptomonedas (CEX) disponible en más de 170 países, haciéndose pasar por una herramienta para automatizar transacciones en la plataforma.

La extensión se llama MEXC API Automator (ID: pppdfgkfdemgfknfnhpkibbkabhghhfh), tiene 29 descargas y todavía está disponible en Chrome Web Store al momento de escribir este artículo. Fue publicado por primera vez el 1 de septiembre de 2025 por un desarrollador llamado ‘jorjortan142’.

«La extensión crea mediante programación nuevas claves API MEXC, habilita privilegios de retiro, las oculta en la interfaz de usuario (UI) y filtra las claves API generadas y los secretos a un bot de Telegram codificado controlado por el actor de amenazas», dijo en un análisis el investigador de seguridad de Sockets, Kirill Boychenko.

Según el listado de Chrome Web Store, este complemento del navegador web se describe como una extensión que «simplifica la conexión de robots comerciales a los intercambios MEXC» generando claves API con los permisos necesarios en la página de administración, incluida la facilitación del comercio y los retiros.

seguridad cibernética

Luego, la extensión instalada permite al atacante tomar el control de cualquier cuenta MEXC a la que se acceda desde el navegador comprometido, permitiéndole realizar transacciones, realizar retiros automáticos e incluso vaciar billeteras y saldos accesibles a través del servicio.

«En la práctica, tan pronto como el usuario navega a la página de administración de API de MEXC, la extensión inyecta un script de contenido único, script.js, y comienza a trabajar dentro de una sesión de MEXC ya autenticada», agregó Socket. Para lograr esto, la extensión verifica si la URL actual contiene la cadena «/user/openapi», que hace referencia a la página de administración de claves API.

A continuación, el script crea mediante programación una nueva clave API y garantiza que la función de retiro esté habilitada. Al mismo tiempo, desfiguran la interfaz de usuario de la página para dar a los usuarios la impresión de que los permisos de retiro están deshabilitados. Una vez que se completa el proceso de generación de las claves de acceso y privada, el script extrae ambos valores y los envía mediante una solicitud HTTPS POST a un bot de Telegram codificado bajo el control del actor de la amenaza.

Esta amenaza plantea un riesgo importante porque permanece activa mientras la clave sea válida y no sea revocada, dando al atacante acceso ilimitado a la cuenta de la víctima incluso si la extensión se desinstala del navegador Chrome.

«En efecto, los atacantes están utilizando Chrome Web Store como mecanismo de entrega, MEXC Web UI como entorno de ejecución y Telegram como canal de exfiltración», señaló Boychenko. «El resultado es una extensión patentada de robo de credenciales que apunta a las claves API de MEXC una vez que se crean y configuran con todos los privilegios».

Este ataque es posible aprovechando una sesión de navegador ya autenticada para lograr sus objetivos, eliminando la necesidad de obtener la contraseña del usuario o eludir las protecciones de autenticación.

seguridad cibernética

Actualmente no está claro quién está detrás de esta operación, pero las referencias a «jorjortan142» apuntan a un identificador X del mismo nombre que enlaza con un bot de Telegram llamado SwapSushiBot. SwapSushiBot también se promociona en TikTok y YouTube. El canal de YouTube fue creado el 17 de agosto de 2025.

«Al secuestrar un único flujo de trabajo API dentro del navegador, los atacantes pueden eludir muchos controles tradicionales y obtener directamente claves API de larga duración con derechos de revocación», dijo Socket. «El mismo manual se puede aplicar fácilmente a otros intercambios, paneles de DeFi, portales de corredores y consolas web que emiten tokens durante una sesión. Las variantes futuras pueden introducir una mayor ofuscación, solicitar permisos de navegador más amplios y agrupar soporte para múltiples plataformas en una sola extensión».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl fabricante de neohumanoides 1X lanza un modelo mundial que permite a los robots aprender lo que ven
Next Article Una campaña de skimming web de larga duración roba tarjetas de crédito de las páginas de pago en línea
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.