Complementos, extensiones (también conocidas como extensiones) son aplicaciones que los usuarios instalan en el navegador para admitir ese navegador. Sin embargo, a veces los piratas informáticos también se aprovechan de estos complementos para difundir malware, así como para realizar actos maliciosos dirigidos a los usuarios de Internet.
Después de recibir una serie de informes detallados de actividad maliciosa relacionada con algunas extensiones de Chrome que contienen código malicioso, Google acaba de anunciar que ha eliminado más de 70 extensiones de Chrome Store Online (Chrome Web Store). Todos son complementos que supuestamente contienen código malicioso o realizan actividades maliciosas de manera sigilosa (según el descubrimiento de la empresa de seguridad internacional Awake Security), con un total de 32 millones de descargas e instalaciones por parte de usuarios de Google en todo el mundo.
Tienda online de Chrome
Este hecho muestra parcialmente el fracaso de la tecnología en general y de la seguridad en particular para proteger a los usuarios en plataformas de navegador, que se utilizan cada vez más para trabajos confidenciales relacionados con correo electrónico, nómina, finanzas y más.
Hablando sobre el incidente, Scott Westover, un portavoz de Google, dijo:
Después de recibir una advertencia de que algunas de las extensiones de Chrome Web Store violaron la política de privacidad de la plataforma, actuamos inmediatamente al más alto nivel. Aprenda también de este incidente para mejorar las herramientas de seguridad y la censura automatizada en la plataforma. “
La mayoría de las extensiones están destinadas a alertar a los usuarios sobre actividades maliciosas en sitios web o el comportamiento de convertir archivos de un formato a otro. De hecho, se utilizan para acceder ilegalmente al historial de su navegador y recopilar los inicios de sesión almacenados en la plataforma. La eliminación de 70 extensiones al mismo tiempo demuestra la seriedad de Google, y esta se ha convertido en la mayor campaña de eliminación de complementos maliciosos jamás realizada en Chrome Web Store. Sin embargo, aún no está claro qué agente está detrás de la distribución de malware anterior.
Aquí está la lista de ID y el nombre del complemento malicioso que se eliminó:
- acmnokigkgihogfbeooklgemindnbine
- apgohnlmnmkblgfplgnlmkjcpocgfomp
- apjnadhmhgdobcdanndaphcpmnjbnfng (ViewPDF)
- bahkljhhdeciiaodlkppoonappfnheoi (Administrador de búsqueda)
- bannaglhmenocdjcmlkhkcciioaepfpj (abridor de PDF)
- bgffinjklipdhacmidehoncomokcmjmh (conversión fácil)
- bifdhahddjbdbjmiekcnmeiffabcfjgh
- bjpknhldlbknoidifkjnnkpginjgkgnm (doctopdf)
- blngdeeenccpfjbkolalandfmiinhkak (Navegación segura ByteFence)
- ccdfhjebekpopcelcfkpgagbehppkadi (Navegación segura ByteFence)
- cceejgojinihpakmciijfdgafhpchigo (easywaypro)
- cebjhmljaodmgmcaecenghhikkjdfabo
- chbpnonhcgdbcpicacolalkgjlcjkbbd (TheSecuredWeb)
- cifafogcmckphmnbeipgkpfbjphmajbc
- clopbiaijcfolfmjebjinippgmdkkppj (mydocstopdf)
- cpgoblgcfemdmaolmfhpoifikehgbjbf
- dcmjopnlojhkngkmagminjbiahokmfig
- deiiiklocnibjflinkfmefpofgcfhdga
- dipecofobdcjnpffbkmfkdbfmjfjfgmn
- dopkmmcoegcjggfanajnindneifffpck
- dopmojabcdlfbnppmjeaajclohofnbol
- edcepmkpdojmciieeijebkodahjfliif
- ekbecnhekcpbfgdchfjcfmnocdfpcanj
- elflophcopcglipligoibfejllmndhmp
- eogfeijdemimhpfhlpjoifeckijeejkc
- fcobokliblbalmjmahdebcdalglnieii
- fgafnjobnempajahhgebbbpkpegcdlbf
- fgcomdacecoimaejookmlcfogngmfmli
- fgmeppijnhhafacemgoocgelcflipnfd
- fhanjgcjamaagccdkanegeefdpdkeban
- flfkimeelfnpapcgmobfgfifhackkend
- fmahbaepkpdimfcjpopjklankbbhdobk
- foebfmkeamadbhjcdglihfijdaohomlm
- fpngnlpmkfkhodklbljnncdcmkiopide
- gdifegeihkihjbkkgdijkcpkjekoicbl
- gfcmbgjehfhemioddkpcipehdfnjmief
- gfdefkjpjdbiiclhimebabkmclmiiegk
- ggijmaajgdkdijomfipnpdfijcnodpip
- ghgjhnkjohlnmngbniijbkidigifekaa
- gllihgnfnbpdmnppfjdlkciijkddfohn
- gmmohhcojdhgbjjahhpkfhbapgcfgfne
- gofhadkfcffpjdbonbladicjdbkpickk
- hapicipmkalhnklammmfdblkngahelln
- hijipblimhboccjcnnjnjelcdmceeafa
- hmamdkecijcegebmhndhcihjjkndbjgk
- hodfejbmfdhcgolcglcojkpfdjjdepji
- hpfijbjnmddglpmogpaeofdbehkpball
- ianfonfnhjeidghdegbkbbjgliiciiic
- ibfjiddieiljjjccjemgnoopkpmpniej
- inhdgbalcopmbpjfincjponejamhaeop
- iondldgmpaoekbgabgconiajpbkebkin
- ipagcbjbgailmjeaojmpiddflpbgjngl
- jagbooldjnemiedoagckjomjegkopfno
- jdheollkkpfglhohnpgkonecdealeebn
- jfefcmidfkpncdkjkkghhmjkafanhiam
- jfgkpeobcmjlocjpfgocelimhppdmigj
- jghiljaagglmcdeopnjkfhcikjnddhhc
- jgjakaebbliafihodjhpkpankimhckdf
- jiiinmeiedloeiabcgkdcbbpfelmbaff
- jkdngiblfdmfjhiahibnnhcjncehcgab
- jkofpdjclecgjcfomkaajhhmmhnninia
- kbdbmddhlgckaggdapibpihadohhelao
- keceijnpfmmlnebgnkhojinbkopolaom
- khhemdcdllgomlbleegjdpbeflgbomcj
- kjdcopljcgiekkmjhinmcpioncofoclg
- kjgaljeofmfgjfipajjeeflbknekghma
- labpefoeghdmpbfijhnnejdmnjccgplc
- lameokaalbmnhgapanlloeichlbjloak
- lbeekfefglldjjenkaekhnogoplpmfin
- lbhddhdfbcdcfbbbmimncbakkjobaedh
- ldoiiiffclpggehajofeffljablcodif
- lhjdepbplpkgmghgiphdjpnagpmhijbg
- ljddilebjpmmomoppeemckhpilhmoaok
- ljnfpiodfojmjfbiechgkbkhikfbknjc
- lnedcnepmplnjmfdiclhbfhneconamoj
- lnlkgfpceclfhomgocnnenmadlhanghf
- loigeafmbglngofpkkddgobapkkcaena
- lpajppfbbiafpmbeompbinpigbemekcg
- majekhlfhmeeplofdolkddbecmgjgplm
- mapafdeimlgplbahigmhneiibemhgcnc
- mcfeaailfhmpdphgnheboncfiikfkenn
- mgkjakldpclhkfadefnoncnjkiaffpkp
- mhinpnedhapjlbgnhcifjdkklbeefbpa
- mihiainclhehjnklijgpokdpldjmjdap
- mmkakbkmcnchdopphcbphjioggaanmim
- mopkkgobjofbkkgemcidkndbglkcfhjj
- mpifmhgignilkmeckejgamolchmgfdom
- nabmpeienmkmicpjckkgihobgleppbkc
- nahhmpbckpgdidfnmfkfgiflpjijilce
- ncepfbpjhkahgdemgmjmcgbgnfdinnhk
- npaklgbiblcbpokaiddpmmbknncnbljb
- npdfkclmbnoklkdebjfodpendkepbjek
- nplenkhhmalidgamfdejkblbaihndkcm
- oalfdomffplbcimjikgaklfamodahpmi
- odnakbaioopckimfnkllgijmkikhfhhf
- oklejhdbgggnfaggiidiaokelehcfjdp
- omgeapkgiddakeoklcapboapbamdgmhp
- oonbcpdabjcggcklopgbdagbfnkhbgbe
- opahibnipmkjincplepgjiiinbfmppmh
- pamchlfnkebmjbfbknoclehcpfclbhpl
- pcfapghfanllmbdfiipeiihpkojekckk
- pchfjdkempbhcjdifpfphmgdmnmadgce (EasyConvert)
- pdpcpceofkopegffcdnffeenbfdldock
- pgahbiaijngfmbbijfgmchcnkipajgha
- pidohlmjfgjbafgfleommlolmbjdcpal
- pilplloabdedfmialnfchjomjmpjcoej
- pklmnoldkkoholegljdkibjjhmegpjep
- pknkncdfjlncijifekldbjmeaiakdbof
- plmgefkiicjfchonlmnbabfebpnpckkk
- pnciakodcdnehobpfcjcnnlcpmjlpkac
- ponodoigcmkglddlljanchegmkgkhmgb
Puede ver el informe detallado aquí, si es necesario:
https://awakesecurity.com/wp-content/uploads/2020/06/GalComm-Malicious-Chrome-Extensions-in-store-extensions.txt
Extensiones de complementos Complementos maliciosos de Chrome Google Chrome Web Store
Complementos, extensiones (también conocidas como extensiones) son aplicaciones que los usuarios instalan en el navegador para admitir ese navegador. Sin embargo, a veces los piratas informáticos también se aprovechan de estos complementos para difundir malware, así como para realizar actos maliciosos dirigidos a los usuarios de Internet.
Después de recibir una serie de informes detallados de actividad maliciosa relacionada con algunas extensiones de Chrome que contienen código malicioso, Google acaba de anunciar que ha eliminado más de 70 extensiones de Chrome Store Online (Chrome Web Store). Todos son complementos que supuestamente contienen código malicioso o realizan actividades maliciosas de manera sigilosa (según el descubrimiento de la empresa de seguridad internacional Awake Security), con un total de 32 millones de descargas e instalaciones por parte de usuarios de Google en todo el mundo.
Tienda online de Chrome
Este hecho muestra parcialmente la falla de la tecnología en general y de la seguridad en particular para proteger a los usuarios en plataformas de navegador, que se utilizan cada vez más para trabajos confidenciales relacionados con correo electrónico, nómina, finanzas y más.
Hablando sobre el incidente, Scott Westover, un portavoz de Google, dijo:
Después de recibir una advertencia de que algunas de las extensiones de Chrome Web Store violaron la política de privacidad de la plataforma, actuamos de inmediato al más alto nivel. Aprenda también de este incidente para mejorar las herramientas de seguridad y la censura automatizada en la plataforma. “
La mayoría de las extensiones están destinadas a alertar a los usuarios sobre la actividad maliciosa en sitios web o el comportamiento de convertir archivos de un formato a otro. De hecho, se utilizan para acceder ilegalmente al historial de su navegador y recopilar los inicios de sesión almacenados en la plataforma. La eliminación de 70 extensiones al mismo tiempo demuestra la seriedad de Google, y esta se ha convertido en la campaña de eliminación de complementos maliciosos más grande jamás realizada en Chrome Web Store. Sin embargo, aún no está claro qué agente está detrás de la distribución de malware anterior.
Aquí está la lista de ID y el nombre del complemento malicioso que se eliminó:
- acmnokigkgihogfbeooklgemindnbine
- apgohnlmnmkblgfplgnlmkjcpocgfomp
- apjnadhmhgdobcdanndaphcpmnjbnfng (ViewPDF)
- bahkljhhdeciiaodlkppoonappfnheoi (Administrador de búsqueda)
- bannaglhmenocdjcmlkhkcciioaepfpj (abridor de PDF)
- bgffinjklipdhacmidehoncomokcmjmh (conversión fácil)
- bifdhahddjbdbjmiekcnmeiffabcfjgh
- bjpknhldlbknoidifkjnnkpginjgkgnm (doctopdf)
- blngdeeenccpfjbkolalandfmiinhkak (Navegación segura ByteFence)
- ccdfhjebekpopcelcfkpgagbehppkadi (Navegación segura ByteFence)
- cceejgojinihpakmciijfdgafhpchigo (easywaypro)
- cebjhmljaodmgmcaecenghhikkjdfabo
- chbpnonhcgdbcpicacolalkgjlcjkbbd (TheSecuredWeb)
- cifafogcmckphmnbeipgkpfbjphmajbc
- clopbiaijcfolfmjebjinippgmdkkppj (mydocstopdf)
- cpgoblgcfemdmaolmfhpoifikehgbjbf
- dcmjopnlojhkngkmagminjbiahokmfig
- deiiiklocnibjflinkfmefpofgcfhdga
- dipecofobdcjnpffbkmfkdbfmjfjfgmn
- dopkmmcoegcjggfanajnindneifffpck
- dopmojabcdlfbnppmjeaajclohofnbol
- edcepmkpdojmciieeijebkodahjfliif
- ekbecnhekcpbfgdchfjcfmnocdfpcanj
- elflophcopcglipligoibfejllmndhmp
- eogfeijdemimhpfhlpjoifeckijeejkc
- fcobokliblbalmjmahdebcdalglnieii
- fgafnjobnempajahhgebbbpkpegcdlbf
- fgcomdacecoimaejookmlcfogngmfmli
- fgmeppijnhhafacemgoocgelcflipnfd
- fhanjgcjamaagccdkanegeefdpdkeban
- flfkimeelfnpapcgmobfgfifhackkend
- fmahbaepkpdimfcjpopjklankbbhdobk
- foebfmkeamadbhjcdglihfijdaohomlm
- fpngnlpmkfkhodklbljnncdcmkiopide
- gdifegeihkihjbkkgdijkcpkjekoicbl
- gfcmbgjehfhemioddkpcipehdfnjmief
- gfdefkjpjdbiiclhimebabkmclmiiegk
- ggijmaajgdkdijomfipnpdfijcnodpip
- ghgjhnkjohlnmngbniijbkidigifekaa
- gllihgnfnbpdmnppfjdlkciijkddfohn
- gmmohhcojdhgbjjahhpkfhbapgcfgfne
- gofhadkfcffpjdbonbladicjdbkpickk
- hapicipmkalhnklammmfdblkngahelln
- hijipblimhboccjcnnjnjelcdmceeafa
- hmamdkecijcegebmhndhcihjjkndbjgk
- hodfejbmfdhcgolcglcojkpfdjjdepji
- hpfijbjnmddglpmogpaeofdbehkpball
- ianfonfnhjeidghdegbkbbjgliiciiic
- ibfjiddieiljjjccjemgnoopkpmpniej
- inhdgbalcopmbpjfincjponejamhaeop
- iondldgmpaoekbgabgconiajpbkebkin
- ipagcbjbgailmjeaojmpiddflpbgjngl
- jagbooldjnemiedoagckjomjegkopfno
- jdheollkkpfglhohnpgkonecdealeebn
- jfefcmidfkpncdkjkkghhmjkafanhiam
- jfgkpeobcmjlocjpfgocelimhppdmigj
- jghiljaagglmcdeopnjkfhcikjnddhhc
- jgjakaebbliafihodjhpkpankimhckdf
- jiiinmeiedloeiabcgkdcbbpfelmbaff
- jkdngiblfdmfjhiahibnnhcjncehcgab
- jkofpdjclecgjcfomkaajhhmmhnninia
- kbdbmddhlgckaggdapibpihadohhelao
- keceijnpfmmlnebgnkhojinbkopolaom
- khhemdcdllgomlbleegjdpbeflgbomcj
- kjdcopljcgiekkmjhinmcpioncofoclg
- kjgaljeofmfgjfipajjeeflbknekghma
- labpefoeghdmpbfijhnnejdmnjccgplc
- lameokaalbmnhgapanlloeichlbjloak
- lbeekfefglldjjenkaekhnogoplpmfin
- lbhddhdfbcdcfbbbmimncbakkjobaedh
- ldoiiiffclpggehajofeffljablcodif
- lhjdepbplpkgmghgiphdjpnagpmhijbg
- ljddilebjpmmomoppeemckhpilhmoaok
- ljnfpiodfojmjfbiechgkbkhikfbknjc
- lnedcnepmplnjmfdiclhbfhneconamoj
- lnlkgfpceclfhomgocnnenmadlhanghf
- loigeafmbglngofpkkddgobapkkcaena
- lpajppfbbiafpmbeompbinpigbemekcg
- majekhlfhmeeplofdolkddbecmgjgplm
- mapafdeimlgplbahigmhneiibemhgcnc
- mcfeaailfhmpdphgnheboncfiikfkenn
- mgkjakldpclhkfadefnoncnjkiaffpkp
- mhinpnedhapjlbgnhcifjdkklbeefbpa
- mihiainclhehjnklijgpokdpldjmjdap
- mmkakbkmcnchdopphcbphjioggaanmim
- mopkkgobjofbkkgemcidkndbglkcfhjj
- mpifmhgignilkmeckejgamolchmgfdom
- nabmpeienmkmicpjckkgihobgleppbkc
- nahhmpbckpgdidfnmfkfgiflpjijilce
- ncepfbpjhkahgdemgmjmcgbgnfdinnhk
- npaklgbiblcbpokaiddpmmbknncnbljb
- npdfkclmbnoklkdebjfodpendkepbjek
- nplenkhhmalidgamfdejkblbaihndkcm
- oalfdomffplbcimjikgaklfamodahpmi
- odnakbaioopckimfnkllgijmkikhfhhf
- oklejhdbgggnfaggiidiaokelehcfjdp
- omgeapkgiddakeoklcapboapbamdgmhp
- oonbcpdabjcggcklopgbdagbfnkhbgbe
- opahibnipmkjincplepgjiiinbfmppmh
- pamchlfnkebmjbfbknoclehcpfclbhpl
- pcfapghfanllmbdfiipeiihpkojekckk
- pchfjdkempbhcjdifpfphmgdmnmadgce (EasyConvert)
- pdpcpceofkopegffcdnffeenbfdldock
- pgahbiaijngfmbbijfgmchcnkipajgha
- pidohlmjfgjbafgfleommlolmbjdcpal
- pilplloabdedfmialnfchjomjmpjcoej
- pklmnoldkkoholegljdkibjjhmegpjep
- pknkncdfjlncijifekldbjmeaiakdbof
- plmgefkiicjfchonlmnbabfebpnpckkk
- pnciakodcdnehobpfcjcnnlcpmjlpkac
- ponodoigcmkglddlljanchegmkgkhmgb
Puede ver el informe detallado aquí, si es necesario:
https://awakesecurity.com/wp-content/uploads/2020/06/GalComm-Malicious-Chrome-Extensions-in-store-extensions.txt