Los investigadores de seguridad de Trend Micro identificaron 89 extensiones maliciosas diferentes para Google Chrome que utilizan la función de reproducción de sesiones para registrar la actividad de los usuarios mientras utilizan el navegador.
Los scripts de reproducción de sesiones son scripts analíticos que registran la actividad del usuario en los sitios web. Las empresas lo usan para entender lo que los usuarios hacen en sus sitios, registrando el movimiento del ratón, la entrada del teclado y otras interacciones con la página en cuestión.
Las investigaciones sugieren que casi el 1% de los 50.000 sitios web más importantes de Alexa usan guiones de reproducción de sesiones, incluyendo WordPress, Microsoft, Adobe, Godaddy o Softonic.
Índice de contenido
Extensiones de cromo con reproducción de sesión
a través de Bleepingcomputer
Trend Micro ha detectado 89 extensiones de Chrome diferentes con la funcionalidad de reproducción de sesiones en la Chrome Web Store. Todas las extensiones que Trend Micro detectó utilizaban nombres aleatorios como Air Plant Holder, Applesauce Christmas Ornaments o Cuban Sandwich.
El guión registra la actividad del usuario y, como se basa en un navegador y no en una página, puede hacerlo en cualquier sitio web que visite el usuario. Los scripts de reproducción de sesiones pueden registrar números de tarjetas de crédito, direcciones, información de cuentas bancarias, números de seguridad social, nombres y prácticamente cualquier otra cosa que el usuario introduzca en los sitios web.
Mientras que los guiones están diseñados para no registrar contraseñas, las investigaciones mostraron en el pasado que esto también podría suceder.
Todas las extensiones tienen en común que utilizan el script de reproducción de sesiones de Yandex para registrar la actividad de los usuarios, y Trend Micro cree que son operadas por el mismo grupo al que llamó Droidclub.
La compañía publicó un documento PDF que enumera todas las extensiones de Chrome y los dominios que asocia con Droidclub.
La computadora de Bleeping informa que las extensiones usaron servidores de comando y control. Droidclub usaba los servidores para inyectar publicidad en las páginas visitadas por los usuarios, y las versiones antiguas desplegaban el script de encriptación Coinhive, así que el sitio.
Una rápida comprobación en la Chrome Web Store reveló que todas las extensiones de la lista que comprobé ya no están en la lista. Sin embargo, casi 425.000 usuarios instalaron las extensiones.
Palabras finales
Chrome Web Store no se detiene cuando se trata de extensiones maliciosas. Google anunció hace algún tiempo que quería mejorar la seguridad, pero aún no ha conseguido nada.
Ahora Tú : ¿Vetarías las extensiones antes de instalarlas?
Artículos relacionados
- Otra historia de horror de la extensión Chrome: colmena y registro de dominio
- El cromo tiene un problema masivo de extensiones de imitación
- Google promete una mejor protección contra las instalaciones engañosas de cromo en línea
- Google saca el cartel de archivo de la extensión del cromo de la criptografía
- La empresa de seguridad ICEBRG descubre 4 extensiones de Chrome maliciosas












