Spyware que se autoinstala mediante extensiones de Chrome es descargado millones de veces

Investigadores de seguridad han descubierto una operación de intrusión criminal a gran escala que ha afectado a los usuarios del navegador líder del mercado, Google Chrome.

Según Reuters, la campaña de spyware, revelada por la empresa de ciberseguridad Awake Security, se distribuyó mediante 32 millones de descargas de extensiones para el navegador Chrome.

En una entrada de blog, Awake Security asegura haber “descubierto una campaña de vigilancia mundial masiva que aprovechaba la naturaleza del registro de dominios de Internet y las capacidades del navegador, con el fin de espiar y robar datos de usuarios de múltiples geografías y segmentos de la industria”.

Según los investigadores, la gravedad de esta amenaza se ve acentuada por el hecho que no constituye un ataque dirigido, sino lo que en sus palabras sería una campaña de espionaje “con igualdad de oportunidades”. La investigación de Awake Security revela que la campaña delictiva fue posible gracias a la intervención de un registrador de dominios de Internet identificado como CommuniGal Communication Ltd. (GalComm), con base en Israel.

Los investigadores dijeron que al explotar la confianza depositada en ella como registradora de dominios, GalComm habilitó la actividad maliciosa que se ha encontrado en más de cien redes examinadas. Se destaca además que la actividad maliciosa pudo permanecer oculta, eludiendo múltiples capas de control de seguridad, incluso en organizaciones sofisticadas con importantes inversiones en ciberseguridad.

Google, que fue alertada por los investigadores el mes pasado, reaccionó eliminando más de 70 de los complementos maliciosos de su Chrome Web Store oficial. “Cuando se nos alertó sobre las extensiones que violaban nuestras políticas, tomamos medidas y utilizamos esos incidentes como material de entrenamiento para mejorar nuestros análisis automatizados y manuales”, dijo a Reuters el portavoz de Google, Scott Westover.

Basándose en el número de descargas, esta fue la campaña de mayor alcance realizada en la tienda Chrome hasta la fecha, según dijo a Reuters el cofundador y científico jefe de Awake, Gary Golomb, quien agregó que los desarrolladores proporcionaron información de contacto falsa cuando enviaron las extensiones a Google.

Galcomm niega toda responsabilidad

Awake comentó a Reuters que Galcomm debería haber sabido lo que estaba pasando. Sin embargo, en un intercambio de correos electrónicos, el propietario de Galcomm, Moshe Fogel, le dijo a Reuters que su compañía no había hecho nada malo. “Galcomm no está involucrada, y no en complicidad con ninguna actividad maliciosa en absoluto”, escribió Fogel. “Puedo decir exactamente lo contrario, cooperamos con las fuerzas del orden y los cuerpos de seguridad para prevenir todo lo que podamos”.

Mediante diversa documentación epistolar, Reuters pone en duda la explicación dada por el registrador de dominios.

Ilustración Lionelo del Piccolo vía Unsplash


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022