Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La investigación estadounidense sobre HPC acelera los materiales cuánticos en desequilibrio

El panorama cambiante de la recopilación de datos en 2026

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Malware GhostPoster encontrado en 17 complementos de Firefox con más de 50.000 descargas
Identidad

Malware GhostPoster encontrado en 17 complementos de Firefox con más de 50.000 descargas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 17, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

17 de diciembre de 2025Ravi LakshmananFraude publicitario/seguridad del navegador

La nueva campaña, denominada GhostPoster, utilizó archivos de logotipo asociados con 17 complementos del navegador Mozilla Firefox para incrustar código JavaScript malicioso diseñado para secuestrar enlaces de afiliados, inyectar códigos de seguimiento y cometer clics y fraude publicitario.

En total, la extensión se descargó más de 50.000 veces, según Koi Security, que descubrió la campaña. El complemento ya no está disponible.

Estos programas de navegador se promocionaron como VPN, utilidades de captura de pantalla, bloqueadores de publicidad y versiones no oficiales de Google Translate. El complemento más antiguo, Modo oscuro, se lanzó el 25 de octubre de 2024 y brindaba la posibilidad de habilitar un tema oscuro en todos los sitios web. La lista completa de complementos del navegador se encuentra a continuación:

Captura de pantalla VPN gratuita Clima (mejor pronóstico del tiempo) Gestos del mouse (crxMouse) Almacenamiento en caché: cargador rápido de sitios Descargador de MP3 gratuito Traductor de Google (google-translate-right-clicks) Google Global VPN Translate – Free Forever Dark Reader Traducción en modo oscuro – Google Bing Baidu DeepL Weather (i-like-weather) Google Translate (google-translate-pro-extension)谷歌译libretv-watch-free-videos Ad Stop – Mejor Bloqueador de anuncios Google Translate (haga clic derecho en Google Translate)

seguridad cibernética

«Lo que realmente ofrecen es una carga útil de malware de múltiples etapas que monitorea todo lo que ves, elimina las protecciones de seguridad del navegador y abre una puerta trasera para la ejecución remota de código», dijeron los investigadores de seguridad Lotan Selly y Noga Gouldman.

La cadena de ataque comienza cuando se recupera el archivo del logotipo cuando se carga una de las extensiones anteriores. El código malicioso analiza el archivo y busca marcadores que contengan el símbolo «===» para extraer el código JavaScript. El cargador se pone en contacto con un servidor externo (‘www.liveupdt(.)com’ o ‘www.dealctr(.)com’) para recuperar la carga útil principal y espera 48 horas entre cada intento.

Para evitar aún más la detección, el cargador está configurado para recuperar la carga útil solo el 10% del tiempo. Esta aleatoriedad es una elección deliberada introducida para eludir los esfuerzos de monitorear el tráfico de la red. La carga útil recuperada es un completo conjunto de herramientas codificadas de forma personalizada que puede monetizar la actividad del navegador de cuatro maneras diferentes sin el conocimiento de la víctima.

Secuestro de enlaces de afiliados. Intercepta enlaces de afiliados a sitios de comercio electrónico como Taobao y JD.com y roba comisiones de afiliados legítimos. Inyección de seguimiento. Elaboración de perfiles silenciosos mediante la inserción del código de seguimiento de Google Analytics en cada página web visitada por la víctima. Desmontaje del cabezal de seguridad. Elimina encabezados de seguridad como Content-Security-Policy y X-Frame-Options de las respuestas HTTP, exponiendo a los usuarios a ataques de clickjacking y scripts entre sitios. Inyección de iframe oculta. Inyecta un iframe oculto en una página para cargar una URL desde un servidor controlado por un atacante, lo que permite publicidad y fraude de clics. Omisión de CAPTCHA. Utilizan varios métodos para evitar los desafíos CAPTCHA y eludir las salvaguardas de detección de bots.

«¿Por qué el malware necesitaría eludir CAPTCHA? Porque algunas operaciones de malware, como las inyecciones ocultas de iframe, activan la detección de bots», explican los investigadores. «Para que el malware siga funcionando, debe demostrar que es ‘humano’.»

Además de las comprobaciones de probabilidad, el complemento también incorpora un retraso basado en el tiempo que evita que el malware se active hasta al menos 6 días después de la instalación. Estas técnicas de evasión en capas dificultan detectar lo que sucede detrás de escena.

seguridad cibernética

Nos gustaría enfatizar aquí que, si bien no todas las extensiones enumeradas anteriormente utilizan la misma cadena de ataque esteganográfica, el hecho de que todas muestren el mismo comportamiento y se comuniquen con la misma infraestructura de comando y control (C2) indica que esto es obra de un solo atacante o grupo que ha experimentado con diferentes tentaciones y técnicas.

Este desarrollo se produce pocos días después de que se descubriera que las populares extensiones VPN para Google Chrome y Microsoft Edge estaban recopilando en secreto conversaciones de IA de ChatGPT, Claude y Gemini y las filtraban a intermediarios de datos. En agosto de 2025, se observó otra extensión de Chrome llamada FreeVPN.One que recopilaba capturas de pantalla, información del sistema e información de ubicación del usuario.

«Las VPN gratuitas prometen privacidad, pero nada en la vida es gratis», afirma Koi Security. “Una y otra vez, en cambio, brindan supervisión”.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleInnovación basada en datos para mejorar la salud animal
Next Article EuroHPC JU lanza una oferta pública de 4 millones de euros para transformar los puntos de referencia de los sistemas HPC
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

diciembre 22, 2025

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

La investigación estadounidense sobre HPC acelera los materiales cuánticos en desequilibrio

El panorama cambiante de la recopilación de datos en 2026

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.