Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Informe: Peligro de Extensiones de Navegador Maliciosas

Escrito por Zoilijee Quero | Dec 26, 2023 4:54:49 PM

El compromiso del navegador representa un objetivo de alto rendimiento para los adversarios. Los pequeños módulos de software conocidos como extensiones de navegador, que se integran en el navegador y pueden mejorar la experiencia de navegación, han surgido como un medio popular para ataques en el entorno del navegador. Esto se debe a su amplia adopción por parte de los usuarios y su susceptibilidad a ser convertidos en elementos maliciosos a través de la acción de desarrolladores o ataques dirigidos a extensiones legítimas.

Recientes incidentes, como DataSpii y el ataque de malware Nigelthorn, han puesto de manifiesto la magnitud del perjuicio que pueden causar las extensiones de navegador maliciosas. En ambos casos, los usuarios instalaron de manera inocente extensiones que comprometieron su privacidad y seguridad. El problema subyacente radica en los permisos concedidos a estas extensiones, los cuales suelen ser excesivos y carentes de un nivel adecuado de detalle, permitiendo a los atacantes su explotación.

 

¿Qué medidas pueden tomar las organizaciones para resguardarse de los riesgos asociados a las extensiones de navegador sin recurrir a la prohibición de su uso?

 

 

Un reciente informe, proporciona un análisis exhaustivo sobre el panorama de amenazas relacionadas con las extensiones de navegador maliciosas y al mismo tiempo, ofrece recomendaciones para su mitigación.

Dicho informe se adentra en diversos aspectos clave:

 

  • Tipos de extensiones maliciosas.
  • Métodos de instalación empleados por las extensiones maliciosas para acceder a los navegadores de los usuarios.
  • Criterios que sugieren la potencial malicia de una extensión.
  • Identificación de permisos críticos susceptibles de ser abusados por extensiones maliciosas.
  • El enfoque utilizado por las extensiones de navegador como vector de ataque.
  • Estrategias para la mitigación de riesgos.

 

Te podrá interesar leer:  Modo Incógnito: ¿Es Privado o los Hackers Te Rastrean?

 

Los tres categorías de extensiones maliciosas

 

Existen tres categorías principales de extensiones maliciosas:

 

  1. Extensiones inicialmente maliciosas: Estas extensiones son desarrolladas de manera deliberada por actores maliciosos con el propósito de causar daño. Pueden ser distribuidas en tiendas web o alojadas en la infraestructura controlada por el atacante.

  2. Extensiones comprometidas: Son extensiones que originalmente eran legítimas pero que los adversarios adquieren directamente o comprometen para llevar a cabo actividades maliciosas.

  3. Extensiones riesgosas: Aunque estas extensiones no fueron creadas con intenciones maliciosas, poseen permisos excesivos que pueden representar una amenaza para la seguridad.

 

Te podrá interesar leer:  Ciberdelincuentes Prefieren Google Chrome

 

¿Cómo y por qué se instalan las extensiones en el navegador?

 

Las extensiones maliciosas pueden infiltrarse en el navegador de una víctima mediante diversos métodos, cada uno con sus propias consideraciones de seguridad:

 

  1. Instalación administrativa: Extensiones que los administradores de red distribuyen de manera centralizada, generalmente con la aprobación explícita de la organización. Se debe evaluar la necesidad y el riesgo asociado de estas extensiones en la red corporativa.

  2. Instalación normal: Extensiones que los usuarios descargan desde las tiendas oficiales del navegador, lo que les permite tomar decisiones independientes. Sin embargo, esto plantea preocupaciones sobre la seguridad relacionada con las elecciones de los trabajadores, por lo que es importante evaluar la popularidad y la seguridad de estas extensiones.

  3. Instalación del desarrollador: Extensiones cargadas desde las computadoras locales de los trabajadores, omitiendo la verificación habitual del software instalado. Examinar las implicaciones de seguridad es esencial para evitar riesgos.

  4. Instalación de carga lateral: Implica que aplicaciones de terceros, como Adobe u otros proveedores de software, instalen extensiones. Es la opción menos segura y puede ser aprovechada por adversarios para instalar extensiones maliciosas sin el conocimiento del usuario.

 

Podría interesarte:  Software de Terceros: ¿Una Solución o un Dolor de Cabeza?

 

Indicadores de extensiones potencialmente maliciosas

 

Dada la alta popularidad de las descargas de extensiones por parte de los usuarios, es importante capacitar a los trabajadores para identificar extensiones que podrían ser maliciosas. Algunos indicadores clave incluyen:

 

  • Falta de información de contacto del desarrollador o dirección de correo electrónico.
  • Frecuencia de actualizaciones, ya que las extensiones obsoletas pueden ser más vulnerables.
  • Ausencia de una política de privacidad.
  • Calificaciones y cantidad de calificaciones de usuarios.
  • Existencia de un sitio de soporte oficial.
  • Número de usuarios y presencia de un sitio web oficial.
  • Disponibilidad en tiendas oficiales del navegador.
  • Métodos de instalación poco comunes.
  • Ofrecimiento gratuito sin una razón financiera clara.

 

En resumen, las extensiones maliciosas representan una amenaza significativa en el entorno de navegación actual, y es esencial entender sus diversas categorías y cómo pueden infiltrarse en nuestros navegadores. Las tres categorías principales incluyen extensiones inicialmente maliciosas, extensiones comprometidas y extensiones riesgosas. La forma en que se instalan estas extensiones también varía, desde instalaciones administrativas hasta descargas individuales por parte de usuarios.

Identificar extensiones potencialmente maliciosas es crucial, y algunos indicadores clave incluyen la falta de información de contacto del desarrollador, actualizaciones infrecuentes, ausencia de política de privacidad y calificaciones de usuarios insatisfactorias. Además, evaluar la necesidad y seguridad de las extensiones instaladas en el entorno corporativo es fundamental para mantener la integridad de la red.