SAN FRANCISCO (La tarde) – Un esfuerzo de software espía descubierto recientemente ha atacado a los usuarios a través de 32 millones de descargas de extensiones para el navegador Chrome líder del mercado de Google, dijeron a Reuters investigadores de Awake Security, destacando la falla de la industria de la tecnología. para proteger los navegadores como se utilizan principalmente: correo electrónico, nómina y otras funciones confidenciales.
Google de Alphabet Inc dijo que eliminó más de 70 complementos maliciosos de su Chrome Web Store oficial después de que los investigadores lo alertaran el mes pasado.
“Cuando se nos alerta sobre extensiones en la tienda web que violan nuestras políticas, actuamos y usamos estos incidentes como material de capacitación para mejorar nuestras revisiones manuales y automatizadas”, dijo a Reuters el portavoz de Google, Scott Westover.
La mayoría de las extensiones gratuitas están destinadas a alertar a los usuarios sobre sitios web cuestionables o para convertir archivos de un formato a otro. En cambio, desviaron el historial de navegación y los datos que proporcionaban credenciales para acceder a herramientas comerciales internas.
Según el número de descargas, fue la campaña de Chrome Store maliciosa de mayor duración hasta la fecha, según el cofundador y científico jefe de Awake, Gary Golomb.
Google se negó a discutir cómo se compara el último software espía con campañas anteriores, el alcance del daño o por qué no detectó y eliminó las extensiones defectuosas por sí solo, a pesar de las promesas anteriores de supervisar las ofertas más de cerca.
No está claro quién estuvo detrás del esfuerzo por distribuir el malware. Awake dijo que los desarrolladores proporcionaron información de contacto falsa cuando enviaron las extensiones a Google.
“Todo lo que te lleve al navegador o al correo electrónico de alguien u otras áreas sensibles sería objeto de espionaje nacional y también del crimen organizado”, dijo el ex ingeniero de la Agencia de Seguridad Nacional Ben Johnson, quien fundó las empresas de seguridad. Seguridad de negro de carbón y obsidiana.
Las extensiones fueron diseñadas para evitar ser detectadas por compañías de software de seguridad o antivirus que evalúan la reputación de los dominios web, dijo Golomb.
Si alguien usaba el navegador para navegar por Internet en una computadora doméstica, se conectaría a varios sitios web y transmitiría información, encontraron los investigadores. Cualquiera que utilice una red corporativa, incluidos los servicios de seguridad, no transmitirá información confidencial ni llegará a versiones maliciosas de los sitios.
“Esto muestra cómo los atacantes pueden usar métodos extremadamente simples para ocultar, en este caso, miles de dominios maliciosos”, dijo Golomb.
Todos los dominios en cuestión, más de 15.000 vinculados entre sí en total, fueron adquiridos de un pequeño registrador en Israel, Galcomm, conocido formalmente como ComuniGal Communication.
Awake dijo que Galcomm debería saber lo que estaba pasando.
En un intercambio de correo electrónico, el propietario de Galcomm, Moshe Fogel, dijo a Reuters que su empresa no había hecho nada malo.
“Galcomm no está involucrado y no es cómplice de ninguna actividad maliciosa”, escribió Fogel. “Puede decir exactamente lo contrario, cooperamos con las fuerzas del orden y las autoridades de seguridad para prevenir tanto como podamos”.
Dijo que no había registro de las investigaciones que Golomb dijo que hizo en abril y nuevamente en mayo a la dirección de correo electrónico de la compañía por denunciar un comportamiento abusivo, y pidió una lista de dominios sospechosos. Reuters envió la lista tres veces, sin obtener una respuesta sustancial.
La Corporación de Internet para la Asignación de Nombres y Números, que supervisa a los registradores, dijo que ha recibido pocas quejas sobre Galcomm a lo largo de los años y ninguna sobre malware.
Si bien las extensiones engañosas han sido un problema durante años, están empeorando. Inicialmente, lanzaron anuncios no deseados y ahora es más probable que instalen programas maliciosos adicionales o rastreen dónde están los usuarios y qué están haciendo para los espías comerciales o gubernamentales.
Durante mucho tiempo, los desarrolladores malintencionados han utilizado Chrome Store de Google como canal. Después de que una de cada 10 presentaciones se considerara maliciosa, Google dijo en 2018 que mejoraría la seguridad, en parte al aumentar la revisión humana.
Pero en febrero, el investigador independiente Jamila Kaya y Cisco Systems Duo Security descubrieron una campaña similar de Chrome que robó datos de alrededor de 1,7 millones de usuarios. Google se unió a la investigación y encontró 500 extensiones fraudulentas.
“Hacemos escaneos regulares para encontrar extensiones usando técnicas, códigos y comportamientos similares”, dijo Westover de Google, en un lenguaje idéntico al que Google publicó después del informe de Duo.