Un esforç de programari espia recentment descobert va atacar els usuaris mitjançant 32 milions de descàrregues d'extensions al navegador web Chrome líder del mercat de Google, van dir a Reuters els investigadors de Awake Security, destacant el fracàs de la indústria tecnològica per protegir els navegadors, ja que s'utilitzen més per al correu electrònic, la nòmina i altres funcions sensibles. .
Google va dir que va eliminar més de 70 dels complements maliciosos de la seva botiga web oficial de Chrome després de ser alertat pels investigadors el mes passat.
Quan se'ns avisa d'extensions a la botiga web que infringeixen les nostres polítiques, prenem mesures i utilitzem aquests incidents com a material de formació per millorar les nostres anàlisis manuals i automatitzades, va dir a Reuters el portaveu de Google, Scott Westover.
La majoria de les extensions gratuïtes pretenien advertir els usuaris sobre llocs web qüestionables o convertir fitxers d'un format a un altre.
En lloc d'això, van desviar l'historial de navegació i les dades que proporcionaven credencials per accedir a eines internes de negoci.
Segons el nombre de descàrregues, va ser la campanya maliciosa de la botiga Chrome de més gran abast fins ara, segons el cofundador i científic en cap de Awake, Gary Golomb.

El defecte podria permetre als pirates informàtics accedir a les vostres dades personals (Imatge: Getty)
Google es va negar a discutir com es va comparar el darrer programari espia amb campanyes anteriors, l'amplitud del dany o per què no va detectar i eliminar les extensions dolentes per si mateix malgrat les promeses anteriors de supervisar les ofertes més de prop.
No està clar qui estava darrere de l'esforç per distribuir el programari maliciós. Awake va dir que els desenvolupadors van proporcionar informació de contacte falsa quan van enviar les extensions a Google.
Qualsevol cosa que us introdueixi al navegador o al correu electrònic d'algú o a altres àrees sensibles seria un objectiu de l'espionatge nacional i del crim organitzat', va dir l'exenginyer de l'Agència de Seguretat Nacional Ben Johnson, que va fundar les empreses de seguretat Carbon Black i Obsidian Security.

Les extensions van ser dissenyades per evitar la detecció per part d'empreses antivirus o programari de seguretat que avalua la reputació dels dominis web, va dir Golomb.
Si algú feia servir el navegador per navegar per la web en un ordinador domèstic, es connectaria a una sèrie de llocs web i transmetria informació, van trobar els investigadors.
Qualsevol persona que utilitzi una xarxa corporativa, que inclouria serveis de seguretat, no transmetria la informació sensible ni tan sols arribaria a les versions malicioses dels llocs web.
Això mostra com els atacants poden utilitzar mètodes extremadament senzills per ocultar, en aquest cas, milers de dominis maliciosos', va dir Golomb.
el príncep Guillem i Harry

Tots els dominis en qüestió, més de 15.000 vinculats entre si en total, es van comprar a un petit registrador a Israel, Galcomm, conegut formalment com a CommuniGal Communication Ltd.
Awake va dir que Galcomm hauria d'haver sabut què estava passant.
En un intercanvi de correu electrònic, el propietari de Galcomm, Moshe Fogel, va dir a Reuters que la seva empresa no havia fet res dolent.
Galcomm no està implicat ni en complicitat amb cap activitat maliciosa', va escriure Fogel.
Es pot dir exactament el contrari, col·laborem amb les forces de l'ordre i els cossos de seguretat per prevenir tant com puguem''.
Fogel va dir que no hi havia cap registre de les consultes que Golomb va dir que va fer a l'abril i de nou al maig a l'adreça de correu electrònic de l'empresa per informar de comportaments abusius, i va demanar una llista de dominis sospitosos.
Reuters li va enviar aquesta llista tres vegades sense obtenir una resposta substancial.

Hacker (Imatge: Getty)
Seguretat cibernètica
L'Internet Corp for Assigned Names and Numbers, que supervisa els registradors, va dir que havia rebut poques queixes sobre Galcomm al llarg dels anys i cap sobre programari maliciós.
Tot i que les extensions enganyoses han estat un problema durant anys, empitjoren.
Inicialment van emetre anuncis no desitjats, i ara és més probable que instal·lin programes maliciosos addicionals o facin un seguiment d'on es troben els usuaris i què estan fent per als espies governamentals o comercials.
Des de fa molt de temps, els desenvolupadors maliciosos utilitzen Chrome Store de Google com a canal. Després que un de cada 10 enviaments es considerés maliciós, Google va dir el 2018 que milloraria la seguretat, en part augmentant la revisió humana.
Però al febrer, la investigadora independent Jamila Kaya i Duo Security de Cisco Systems van descobrir una campanya similar a Chrome que va robar dades d'uns 1,7 milions d'usuaris.
Partits del cap de setmana màgic 2019
Google es va unir a la investigació i va trobar 500 extensions fraudulentes.
Fem escombrades periòdiques per trobar extensions amb tècniques, codi i comportaments similars', va dir Westover de Google, en un llenguatge idèntic al que va donar Google després de l'informe de Duo.
Més LlegitsNo us perdeu