DOBLE LLAVE – La empresa Radware detectó una amenaza a principios de mayo, donde se utilizaban algoritmos de machine learning para contaminar a los usuarios por medio de la instalación de extensiones maliciosas en el navegador de Google Chrome.

Dichas extensiones eran usadas por los ciberdelincuentes para el hurto de credenciales, datos y para la minería de criptomonedas. Además la empresa indicó que esta campaña se está llevando a cabo a través de Facebook como parte de una estrategia de ingeniería social.

De interés:  Argentina recomienda vacunarse a quienes viajan al Mundial de Rusia

Se estima que por lo menos hay 100 mil usuarios fueron infectados en todo el mundo, de los cuales 75 % son originarios de Venezuela, Ecuador y Filipinas. Mientras que el restante 25 % sucedieron en otros 97 países.

Proceso de infección mediante extensiones en Chrome

El malware rederige al usuario hacia una inexistente página de YouTube y le solicita al mismo la instalación de una extensión de Chrome para poder visualizar el vídeo. Seguidamente después que la victima instala, esta ejecuta un código malicioso en JavaScript la cual asocia a la maquina a la botnet.

Cabe destacar que las extensiones que ya fueron bloqueadas por los algoritmos de seguridad de Google son: PwnerLike, Alt-j, Fix-case, Divinity 2 Original Sin, Wiki Skill Popup, Keeprivate e iHabno.

Más información: ZooPark, virus que ha puesto a WhatsApp en peligro

Problema para eliminar la extensión

Los infectados con este malware podrán notar que al intentar eliminar la extensión cada vez que se abre una pestaña, la misma se cierra automáticamente en un intento de impedir la remoción.

Es importante destacar que los usuarios estén siempre alertas ante cualquier enlace o ejecutar una instalación, por órdenes de un sitio. Lo mas idóneo es aprender a navegar de manera consciente.

José Álvarez

Con información de WelivSecurity

Forma parte de nuestra comunidad en Telegram aquí: https://t.me/DobleLlave