Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Se descubre que una extensión maliciosa de Chrome roba datos comerciales, correo electrónico e historial de navegación

Liberar la eficiencia de las vacas para mejorar la productividad respetuosa con el clima

Actualizaciones y consideraciones de npm para fortalecer su cadena de suministro

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Se descubre que una extensión maliciosa de Chrome roba datos comerciales, correo electrónico e historial de navegación
Identidad

Se descubre que una extensión maliciosa de Chrome roba datos comerciales, correo electrónico e historial de navegación

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 13, 2026No hay comentarios9 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto una extensión maliciosa de Google Chrome diseñada para robar datos relacionados con Meta Business Suite y Facebook Business Manager.

La extensión, denominada CL Suite por @CLMasters (ID: jkphinfhmfkckkcnifhjiplhfoieffl), se comercializa como una forma de recopilar datos de Meta Business Suite, eliminar ventanas emergentes de verificación y generar códigos de autenticación de dos factores (2FA). Esta extensión tiene 33 usuarios al momento de escribir este artículo. Se subió por primera vez a Chrome Web Store el 1 de marzo de 2025.

Pero el complemento del navegador también filtra códigos TOTP para cuentas de Facebook y Meta Business, listas de contactos de Business Manager y datos analíticos a la infraestructura controlada por actores de amenazas, dijo Socket.

«La extensión solicita un amplio acceso a meta.com y facebook.com, y su política de privacidad afirma que los datos confidenciales y de los administradores de negocios de 2FA permanecen locales», dijo el investigador de seguridad Kirill Boychenko.

«En realidad, este código envía la semilla TOTP y el código de seguridad único actual, la exportación CSV de «Personas» de Meta Business y los datos analíticos de Business Manager al backend getauth(.)pro. Opcionalmente, reenvía la misma carga útil a un canal de Telegram controlado por el actor de amenazas».

Al apuntar a los usuarios de Meta Business Suite y Facebook Business Manager, los atacantes detrás de esta operación aprovecharon extensiones para recopilar y exfiltrar datos sin el conocimiento o consentimiento de los usuarios.

Aunque esta extensión no tiene la capacidad de robar información relacionada con contraseñas, un atacante puede obtener dicha información por adelantado de otras fuentes, como registros de robo de información o volcados de credenciales, y utilizar el código robado para obtener acceso no autorizado a la cuenta de la víctima.

El alcance completo de la funcionalidad del complemento malicioso se detalla a continuación.

Roba semillas TOTP (códigos alfanuméricos únicos utilizados para generar contraseñas de un solo uso basadas en el tiempo) y códigos 2FA. Vaya a facebook(.)com y meta(.)com y diríjase a la vista «Personas» del Business Manager y cree un archivo CSV que contenga nombres, direcciones de correo electrónico, roles y permisos, estado y detalles de acceso. Enumere las entidades de nivel de Business Manager y sus activos vinculados y cree un archivo CSV con ID y nombres de Business Manager, cuentas publicitarias adjuntas, páginas y activos conectados, y detalles de configuración de facturación y pagos.

Socket advirtió que a pesar del bajo número de instalaciones, la extensión proporciona a los actores de amenazas suficiente información para identificar objetivos de alto valor y lanzar ataques posteriores.

«CL Suite de @CLMasters muestra cómo las extensiones de navegador estrechas pueden reempaquetar la extracción de datos como una ‘herramienta’ para Meta Business Suite y Facebook Business Manager», dijo Boichenko.

«La extracción de personas, el análisis del administrador de negocios, la supresión de ventanas emergentes y la generación de 2FA en el navegador no son características de productividad neutrales. Son raspadores de meta-superficie de alto valor que recopilan listas de contactos, acceden a metadatos y recopilan material de 2FA directamente desde páginas autenticadas».

Secuestro de cuenta de VKontakte a través de la extensión de Chrome

La divulgación se produce después de que Koi Security descubriera que aproximadamente 500.000 usuarios de VKontakte tenían sus cuentas comprometidas silenciosamente a través de una extensión de Chrome disfrazada de una herramienta de personalización de VK. Esta campaña a gran escala lleva el nombre en código «VK Styles».

El malware integrado en la extensión está diseñado para realizar operaciones de cuentas activas inscribiendo automáticamente a los usuarios en el grupo VK del atacante, sobrescribiendo la configuración del usuario restableciendo la configuración de la cuenta cada 30 días y manipulando tokens de falsificación de solicitudes entre sitios (CSRF) para evitar las protecciones de seguridad de VK y mantener un control persistente.

Esta actividad ha sido identificada como obra de un atacante que opera con el nombre de usuario de GitHub 2vk. Los atacantes aprovecharon las propias redes sociales de VK para distribuir cargas útiles maliciosas y crear una base de seguidores mediante suscripciones forzadas. Los nombres de las extensiones se enumeran a continuación:

VK Style – Tema de vk.com (ID: ceibjdigmfbbgcpkkdpmjokkokklodmc) VK Music – Audio Saver (ID: mflibpdjoodmoppignjhciadahapkoch) Music Downloader – VKsaver (ID: lgakkahjfibFMacigibnhcgepajgfdb) vksaver – Music Saver vk (ID: bndkfmmbidllaiccmpnbdonijmicaafn) VKfeed – Descarga música y vídeos de VK (ID: pcdgkgbadeggbnodegejccjffnoakcoh)

Una de las características de esta campaña es que utiliza la etiqueta de metadatos HTML VK Profile (“vk(.)com/m0nda”) como un solucionador de caída para ocultar la URL de carga útil de la siguiente etapa y evitar la detección. La carga útil de la siguiente etapa está alojada en un repositorio público llamado ‘-‘ asociado con 2vk. La carga útil contiene JavaScript ofuscado que se inyecta en cada página VK visitada por la víctima.

Todavía se puede acceder al repositorio en el momento de escribir este artículo, y el archivo, llamado simplemente «C», recibió un total de 17 confirmaciones entre junio de 2025 y enero de 2026, a medida que los operadores lo mejoraron y agregaron nuevas funciones.

«Cada compromiso es una mejora deliberada», dijo el investigador de seguridad Ariel Cohen. «Este no es un malware descuidado. Es un proyecto de software mantenido con control de versiones, pruebas y mejoras iterativas».

VK Styles afecta principalmente a los usuarios de habla rusa, el principal grupo demográfico de VK, así como a los usuarios de Europa del Este, Asia Central y las comunidades de la diáspora rusa en todo el mundo. Esta campaña está clasificada como activa desde al menos el 22 de junio de 2025, cuando se envió una versión inicial de la carga útil al repositorio ‘-‘.

La extensión falsa AI de Chrome roba credenciales y correos electrónicos

Este hallazgo es consistente con los hallazgos de otra campaña coordinada llamada AiFrame. En esta campaña, se utiliza un grupo de 32 complementos de navegador anunciados como asistentes de inteligencia artificial (IA) que pueden resumir, chatear, escribir y ayudar con Gmail para desviar datos confidenciales. Estas extensiones han sido instaladas colectivamente por más de 260.000 usuarios.

«Estas herramientas parecen legítimas en la superficie, pero ocultan una arquitectura peligrosa. En lugar de implementar la funcionalidad central localmente, incorporan interfaces de control de servidor remoto dentro de la superficie controlada por extensión, actuando como servidores proxy privilegiados y otorgando acceso remoto a la infraestructura a la funcionalidad sensible del navegador», dijo la investigadora de LayerX Natalie Zargarov.

Los nombres de las extensiones maliciosas son:

Asistente de IA (ID: nlhpidbjmmffhoogcennoiopekbiglbp) Llama (ID: gcfianbpjcfkafpiadmheejkokcmdkjl) Barra lateral de IA Gemini (ID: fppbiomdkfbhgjjdmojlogeceejinadg) Barra lateral de IA (ID: djhjckkfgancelbmgcamjimgphaphjdl) Barra lateral de ChatGPT (ID: llojfncgbabajmdglnkbhmiebiinohek) AI Sidebar (ID: gghdfkafnhfpaooiolhncejnlgglhkhe) Grok (ID: cgmmcoandmabammnhfnjcakdeejbfimn) Preguntando Chat Gpt (ID: phiphcloddhmndjbdedgfbglhpkjcffh) ChatGBT (ID: pgfibniplgcnccdnkhblpmmlfodijppg) Chatbot GPT (ID: nkgbfengofophpmonladgaldioelckbe) Grok Chatbot (ID: gcdfailafdfjbailcdcbjmeginhncjkb) Chat con Gemini (ID: ebmmjmakencgmgoijdfnbailknaaiffh) XAI (ID: baonbjckakcpgliaafcodddkoednpjgf) Google Gemini (ID: fdlagfnfaheppaigholhoojabfaapnhb) Ask Gemini (ID: gnaekhndaddbimfllbgmecjijbbfpabc) Generador de letras AI (ID: hgnjolbjpjmhepcbjgeeallnamkjnfgi) Generador de mensajes AI (ID: lodlcpnbppgipaimgbjgniokjcnpiiad) Traductor AI (ID: cmpmhhjahlioglkleiofbjodhhiejhei) AI para traducción (ID: bilfflcophfehljhpnklmcelkoiffapb) Generador de cartas de presentación AI (ID: cicjlpmjmimeoempffghfglndokjihhn) Generador de imágenes AI Chat GPT (ID: ckneindgfbjnbbiggcmnjeofelhflhaj) Generador de fondos de pantalla Ai (ID: dbclhjpifdfkofnmjfpheiondafpkoed) Generador de imágenes Ai (ID: ecikmpoikkcelnakpgaeplcjoickgacj) Descarga de DeepSeek (ID: kepibgehhljlecgaeihhnmibnmikbnga) Escritor de correo electrónico AI (ID: ckicoadchmmndbakbokhapncehanaeni) Generador de correo electrónico AI (ID: fnjinbdmidgjkpmlihcginjipjaoapol) DeepSeek Chat (ID: gohgeedemmaohocbaccllpkabadoogpl) Generador de imágenes ChatGPT (ID: flnecpdpbhdblkpnegekobahlijbmfok) Traductor ChatGPT (ID: acaeafediijmccnjlokgcdiojiljfpbe) AI GPT (ID: kblengdlefjpjkekanpoidgoghdngdgl) Chat GPT Traducción (ID: idhknpoceajhnjokpnbicildeoligdgh) Chat GPT para Gmail (ID: fpmkabpaklbhbhegegapfkenkmpipick)

Una vez instaladas estas extensiones, se muestra una superposición de iframe de pantalla completa que apunta a un dominio remoto (‘claude.tapnetic(.)pro’), lo que permite a un atacante introducir nuevas funciones de forma remota sin necesidad de una actualización de Chrome Web Store. Cuando lo dirige el iframe, el complemento consulta la pestaña activa del navegador y llama a un script de contenido que utiliza la biblioteca Readability de Mozilla para extraer el contenido legible del artículo.

El malware también admite la capacidad de iniciar el reconocimiento de voz y filtrar la transcripción resultante a una página remota. Además, un pequeño conjunto de extensiones incluye la capacidad de apuntar específicamente a Gmail leyendo el contenido del correo electrónico mostrado directamente desde el Modelo de objetos de documento (DOM) cuando la víctima visita mail.google(.)com.

«Cuando se invoca una función relacionada con Gmail, como una respuesta o un resumen asistido por IA, el contenido del correo electrónico extraído se pasa a la lógica de la extensión y se envía a una infraestructura backend de terceros controlada por el operador de la extensión», dijo LayerX. «Como resultado, el texto de los mensajes de correo electrónico y los datos contextuales asociados podrían enviarse desde el dispositivo a servidores remotos fuera del perímetro de seguridad de Gmail».

La extensión 287 de Chrome filtra el historial de navegación

Este desarrollo muestra que las extensiones de los navegadores web son cada vez más explotadas por actores maliciosos para recopilar y robar datos confidenciales bajo la apariencia de herramientas y utilidades legítimas.

Un informe publicado la semana pasada por Q Continuum descubrió una colección masiva de 287 extensiones de Chrome que filtran su historial de navegación a intermediarios de datos. Estas extensiones se han instalado 37,4 millones de veces, lo que representa aproximadamente el 1% de la base global de usuarios de Chrome.

«En el pasado se ha demostrado que las extensiones de Chrome se utilizan para robar el historial del navegador de los usuarios, que luego es recopilado por intermediarios de datos como Similarweb y Alexa», dijeron los investigadores.

Teniendo en cuenta los riesgos, se recomienda a los usuarios que adopten un enfoque minimalista instalando sólo las herramientas necesarias y bien revisadas de las tiendas oficiales. También es importante auditar periódicamente las extensiones instaladas en busca de signos de comportamiento malicioso o solicitudes de permiso excesivas.

Otras formas en que los usuarios y las organizaciones pueden aumentar la seguridad incluyen el uso de perfiles de navegador separados para tareas confidenciales y la implementación de una lista blanca de extensiones para bloquear tareas maliciosas o no compatibles.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLiberar la eficiencia de las vacas para mejorar la productividad respetuosa con el clima
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Actualizaciones y consideraciones de npm para fortalecer su cadena de suministro

febrero 13, 2026

Los investigadores observan la explotación en el mundo real de la vulnerabilidad BeyondTrust CVSS 9.9

febrero 13, 2026

El fantasma en la máquina: Cómo los gemelos digitales se están encargando de las tareas que más odias

febrero 13, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Se descubre que una extensión maliciosa de Chrome roba datos comerciales, correo electrónico e historial de navegación

Liberar la eficiencia de las vacas para mejorar la productividad respetuosa con el clima

Actualizaciones y consideraciones de npm para fortalecer su cadena de suministro

El experimento de resonancia magnética de PPPL arroja luz sobre la formación de planetas y estrellas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.