Extensión chrome para anular archivos criptomoneda

Extensión chrome para anular archivos criptomoneda

Extensión chrome para anular archivos criptomoneda

Extensión de chrome para bitcoin

Trend Micro Research descubrió una nueva red de bots (apodada Droidclub) distribuida a través de extensiones de Chrome que afectan a cientos de miles de usuarios. Esta red de bots se utilizaba para inyectar anuncios y código de minería de criptomonedas en los sitios web que visitaba la víctima.
El equipo de Soluciones de Ciberseguridad de Trend Micro ha descubierto una nueva red de bots distribuida a través de extensiones de Chrome que afecta a cientos de miles de usuarios. (La extensión maliciosa se detecta como BREX_DCBOT.A.) Esta red de bots se utilizaba para inyectar anuncios y código de minería de criptomonedas en los sitios web que visitaba la víctima. Hemos bautizado a esta botnet en particular como Droidclub, por el nombre de uno de los dominios de comando y control (C&C) más antiguos que se utilizan.
Además de las características anteriores, Droidclub también abusa de las librerías de reproducción de sesiones legítimas para violar la privacidad del usuario. Estos scripts se inyectan en todos los sitios web que visita el usuario. Estas librerías se utilizan para reproducir la visita de un usuario a un sitio web, de modo que el propietario del sitio puede ver lo que el usuario vio, y lo que introdujo en la máquina, entre otras cosas. Otros investigadores han planteado la posibilidad de que estas librerías puedan ser utilizadas de forma abusiva, pero esta es la primera vez que lo vemos en la naturaleza.

Redirecciones de chrome

Este tipo de minería oculta en el navegador, denominada cryptojacking, se ha convertido en el método favorito de muchos desarrolladores para monetizar las bases de usuarios de extensiones. Bleeping Computer ha informado de muchos incidentes de este tipo en el pasado[1, 2, 3], y ni siquiera Firefox está a salvo de estos complementos maliciosos.
Los scripts de criptojacking tienen un gran impacto en la capacidad de respuesta de un ordenador, y cuando la mayoría de los usuarios investigan, ven que los procesos de Chrome acaparan los recursos de la CPU. Muy pocos de estos usuarios serán capaces de rastrear el pico de uso de la CPU hasta una extensión.
Desgraciadamente, como ya se ha dicho, la mayoría de las extensiones que incluyen cryptojacking lo hacen de forma oculta, y éstas siempre han sido prohibidas cuando se han detectado. Así que, aunque esta política es buena, no cambia el riesgo de que las extensiones inyecten criptominería en los navegadores.
Por lo tanto, sigue siendo importante leer siempre las reseñas de una extensión de Chrome que quieras instalar para comprobar si tiene un comportamiento sospechoso. En muchos casos, las reseñas indicarán que hay algún tipo de comportamiento sospechoso y, por lo tanto, le alertarán de que tal vez la extensión debe ser evitada.

Evitar el aviso de redirección de google

Una extensión de Chrome es una herramienta muy útil. Se trata de un pequeño programa que puede mejorar la experiencia de navegación del usuario o proporcionar información bajo demanda. Hay varios millones de extensiones en la tienda web de Chrome de diferentes desarrolladores. Algunas ofrecen una solución única, otras proporcionan una función de una aplicación independiente.
Hemos importado todos los paquetes y archivos de configuración que necesitamos para ejecutar nuestra aplicación. Puede que te preguntes «¿Por qué no usamos Express?» y esa sería una excelente observación. Para esta aplicación, sólo queremos un servidor que haga peticiones a la API y devuelva la respuesta modificada a nuestro gusto. No pretendemos que esta aplicación reciba ninguna petición externa, por lo que no es necesario crear un servidor.
Ahora, supongamos que queremos ampliar la aplicación y añadir una base de datos para almacenar estos precios a medida que los obtenemos. También podríamos querer almacenar las criptomonedas que queremos rastrear y las monedas con las que queremos comprobarlas. Incluso podemos ir más allá y decidir permitir a los usuarios personalizar las criptomonedas que quieren vigilar y las monedas en las que quieren obtener los precios. Llegados a este punto, será conveniente crear un servidor que permita las peticiones externas a nuestra aplicación. Pero para esta guía, vamos a mantener las cosas muy simples.

Mejor bloqueador de mineros en chrome

Las extensiones fueron descubiertas por investigadores de MyCrypto -una interfaz de código abierto para la cadena de bloques que ayuda a almacenar, enviar y recibir criptomonedas- y de PhishFort, que vende protección contra el phishing.
El martes, Harry Denley, Director de Seguridad de MyCrypto, dijo que las extensiones de navegador maliciosas no son nuevas, pero los objetivos de esta campaña sí lo son: incluyen los monederos de criptodivisas Ledger (el 57% de las extensiones maliciosas tenían como objetivo este monedero, lo que lo convierte en el más atacado de todos los monederos, por la razón que sea), Trezor, Jaxx, Electrum, MyEtherWallet, MetaMask, Exodus y KeepKey.
Denley dijo que, esencialmente, «las extensiones están suplantando secretos», incluyendo las frases mnemotécnicas de los usuarios, las claves privadas y los archivos keystore, que son archivos de seguridad utilizados para cosas como la identificación de los desarrolladores de aplicaciones o en el cifrado SSL.
Denley dijo que una vez que el usuario introducía esos secretos, las extensiones maliciosas enviaban una petición HTTP POST al backend, que es donde los actores malos se hacían con los secretos y los utilizaban para vaciar los monederos.

Entradas relacionadas

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad