el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaLos investigadores exponen un nuevo ataque polimórfico que clones Extensiones del navegador...

Los investigadores exponen un nuevo ataque polimórfico que clones Extensiones del navegador para robar credenciales

Los investigadores de ciberseguridad han demostrado una técnica novedosa que permite que una extensión de navegador web receloso se haga advenir por cualquier complemento instalado.

“Las extensiones polimórficas crean una réplica perfecta de píxeles del icono del objetivo, la ventana emergente HTML, los flujos de trabajo e incluso desactiva temporalmente la extensión legítima, lo que hace que sea extremadamente convincente para que las víctimas crean que están proporcionando credenciales a la extensión existente”, dijo Squarex en un mensaje publicado la semana pasada.

Los actores de amenaza podrían extralimitarse de las credenciales cosechadas para secuestrar cuentas en camino y obtener ataque no acreditado a información personal y financiera confidencial. El ataque afecta a todos los navegadores web basados ​​en el cromo, incluidos Google Chrome, Microsoft Edge, Brave, Opera y otros.

El enfoque de los bancos sobre el hecho de que los usuarios comúnmente fijan extensiones a la mostrador de herramientas del navegador. En un ambiente de ataque hipotético, los actores de amenaza podrían difundir una extensión polimórfica en la tienda web de Chrome (o cualquier mercado de extensión) y disfrazarla como una utilidad.

Si proporcionadamente el complemento proporciona la funcionalidad anunciada para no despertar ninguna sospecha, activa las características maliciosas en segundo plano escaneando activamente la presencia de posibles web que se correlacionan con extensiones de objetivos específicos utilizando una técnica citación aspersión de posibles web.

Una vez que se identifica una extensión objetivo adecuada, el ataque se mueve a la futuro etapa, lo que hace que se transforme en una réplica de la extensión legítima. Esto se logra cambiando el ícono de la extensión Rogue para que coincida con el objetivo y deshabilitando temporalmente el complemento existente a través de la API “Chrome.Management”, que lleva a que se elimine de la mostrador de herramientas.

Leer  Explosión criptográfica de 15 mil millones de dólares, espionaje satelital, destrucción de miles de millones de dólares, RAT de Android y más

https://www.youtube.com/watch?v=i5pifa3jhty

“El ataque de extensión polimórfica es extremadamente poderoso ya que explota la tendencia humana a encomendar en las señales visuales como una confirmación”, dijo Squarex. “En este caso, los iconos de extensión en una mostrador cubierta se utilizan para informar a los usuarios de las herramientas con las que están interactuando”.

Los hallazgos se producen un mes posteriormente de que la compañía asimismo reveló otro método de ataque llamado Syncjacking de navegador que hace posible tomar el control del dispositivo de una víctima mediante una extensión de navegador aparentemente inocua.

El más popular

spot_img