Google retiró el Archive Poster de la Chrome Web Store el otro día después de que surgieran informes de que la extensión abusaba de los dispositivos de usuario para minar la criptografía.
La función principal del póster de archivo mejoró Tumblr, un popular sitio de blogs. Permitió a los usuarios ejecutar acciones -reblog, cola, borrador o similares- desde los archivos del blog.
Archive Poster tenía más de 105.000 usuarios activos y una calificación casi perfecta antes de que Google retirara la extensión de la tienda web oficial de Chrome.
Bleeping Computer informa que el comportamiento de la extensión cambió a principios de diciembre cuando los usuarios comenzaron a dejar comentarios de una estrella que confirmaban que la extensión estaba minando la criptografía después de la última actualización.
La extensión usó el minador de JavaScript Coinhive que mina a Monero en el fondo mientras Google Chrome está funcionando.

Todo esto sucedió sin necesidad de solicitar permisos adicionales para llevar a cabo operaciones mineras en Chrome. La extensión carga un archivo desde una URL externa que contiene el código de minería de Coinhive.
Los usuarios de la extensión lo reportaron a Google por comportamiento malicioso con reportes que datan de principios de diciembre de 2017.
Un usuario informó de la extensión en el foro oficial de ayuda de Google Chrome pidiendo ayuda a Google. Se le dijo al usuario que debía “ponerse en contacto con el desarrollador de la extensión para obtener más asistencia” o “informar sobre la extensión”.
Le tomó casi un mes a Google eliminar una extensión de Chrome de la tienda web que abusaba de los dispositivos de los usuarios de Chrome para minar la criptografía.
Los usuarios afectados pueden eliminar la extensión del navegador web en chrome://extensiones/.
Este no es el primer incidente de este tipo. Las primeras extensiones de Chrome con funcionalidad de criptografía JavaScript fueron expuestas en septiembre de 2017.
Actualización : PC Mag informa que Essence Lab, la compañía responsable de la extensión, declaró que fue secuestrada.
Palabras finales
Ya es bastante malo que las extensiones de criptografía y otras extensiones maliciosas aterricen en la tienda web oficial de Chrome con regularidad. Google utiliza un sistema automatizado para determinar si las extensiones son seguras o no. Este sistema es defectuoso, ya que los informes sobre extensiones de navegador maliciosas para Google Chrome salen a la luz con regularidad.
La única otra defensa, si quieres llamarlo así, son los informes de usuarios. Hemos visto esto una y otra vez: una extensión maliciosa se desliza y aterriza en la Tienda, los usuarios la descargan y comienzan a reportarla eventualmente.
Google elimina la extensión eventualmente, pero nunca inmediatamente de la tienda. También se puede añadir código malicioso a las extensiones existentes, por ejemplo cuando las extensiones son pirateadas o cuando las empresas compran extensiones de navegadores populares.
Google necesita cambiar su sistema de verificación para evitar que los usuarios del navegador Chrome pierdan la confianza en todo el ecosistema de extensión del navegador.
Mozilla cambió recientemente su sistema de un sistema de inspección manual que examina las extensiones de Firefox antes de que lleguen a la tienda, a un sistema de publicar primero y probar manualmente después.












