Saltar al contenido

80 millones de usuarios instalaron extensiones maliciosas en Chrome recientemente

80 millones de usuarios instalaron extensiones maliciosas en Chrome recientemente

El sitio web adguard.com ha llevado a cabo un estudio reciente, según el cual ha encontrado que nada menos que 80 millones de usuarios (estimado) habrían descargado en algún momento extensiones falsas de Chrome, con apariencia de Bloqueadores de anuncios.

Lo malo del caso es que, mientras Andrey Meshkov (el editor del estudio) estuvo intentando informar a Google de estos “abusos”, no sirvió de nada, dado que han seguido ocupando las primeras posiciones de la Chrome Web Store.

Extensiones abusivas en Chrome, disfrazadas de Adblockers, entre otras

Es decir, que si abrimos la Chrome Store y buscamos en él algún término como Adblock, bloqueador de popups o similar, podríamos encontrarnos con esto:

  • El primer grupo, falsos bloqueadores de anuncios que sirvieron como lanzadera para descubrir un cluster de 295 extensiones con cerca de 80 millones de usuarios para el total de ellas.
  • Falsos Ad Blocker (y otras extensiones) que realizan cookie stuffing y Ad fraud (fraude de anuncios). Estas apps reutilizan el código de otros viejos conocidos de la Chrome Web Store descubiertos hace más tiempo, con 1,5 millones de usuarios
  • Extensiones de tipo Spam que actúan como bombas lógicas (uf, que término tan nostálgico no?) y que pueden comenzar a dar problemas vaya usted a saber cuando. Se estiman unos 10 millones de usuarios y no pocos bots, por cierto.

Funcionamiento en detalle

Grupo 1

El primer grupo se basa en combinar esteganografía con inyección de anuncios (ad injection) en nuestro equipo. Se usan nombres de aplicaciones populares como Youtube. Ejemplos:

Estas son aplicaciones que persiguen potencialmente incluirnos en una botnet. No muestran patrones maliciosos justo al inicio, pero sí en algún momento posterior cuando reciben un comando del servidor de control.

Una extensión ha mutado en algo que ya no es inofensivo

Cada extensión de este grupo aparenta cargar scripts inofensivos, relacionados con términos como “analytics” de fly-abalytics.com. El truco está en que, si esperas un par de días, acaban evolucionando.

Adguard

Esto no ocurre para todos los usuarios al mismo tiempo, así que mientras tú ves este comportamiento, el resto de usuarios podrían seguir viendo scripts aparentemente inofensivos. El servidor malicioso te hace un seguimiento de las cookies en tu navegador y solamente inserta código dañino en aquellos casos en que “te conoce”.

En la imagen anterior, se aprecia que el código inyectado hace algo simple: añade un script ofuscado en cada nueva pestaña abierta en el navegador.

  • Verifica la web en la que nos hallamos
  • Si es una web de búsqueda como Bing o Google, carga una imagen desde el dominio: lh3.googleusrcontent.com. Este dominio es ajeno a Google por completo, solo trata de confundirnos. Es lo que se denomina Domain Squatting.
  • La imagen cargada tiene codificados varios anuncios e intentará insertarlos en nuestra sesión. Esto se apoya en la esteganografía y es un recurso bastante usado por ciberdelincuentes para disntintos casos de uso.

Lista completa de extensiones.

Grupo 2

Hablamos de Cookie Stuffing. Hay 6 extensiones con aproximadamente 1,5 millones de usurios en total, se estima que todos reales.

El Cookie Stuffing es una técnica de fraude mediante anuncios (ad fraud), por la cual dichas extensiones comienzan a recibir comandos de los servidores, siriviendo de forma silenciosa cookies de afiliados. Si visitamos Amazon.com, por ejemplo, insertarán su cookie de afiliados en la petición, para que en caso de realizar una compra de un servicio ellos reciban una comisión.

Adguard denuncia que esto es algo que ha ocurrido en los últimos 12 meses o más, añadiendno que Google debería haber implementado algún tipo de automatización para bloquear intentos futuros de este tipo.

Grupo 3

Aquí tenemos el spam o publicidad abusiva/no deseada. NO estamos hablando de actividades maliciosas, de momento. Pero se incluyen en el estudio porque suponen un incordio al usuario y son prácticas abusivas.

Parece ser que la Chrome Web Store está infestada hoy en día con copias de extensiones reales, utilizando falsos sistemas de rating y comentarios. Algunos ejemplos:

En el caso de Adblocker for Youtube, se ha pasado de 5 millones de descargas a 80000 en los últimos días. Esto por sí solo es bastante esclarecedor. Por otro lado, es imposible que una extensión con millones de descargas no alcance siquiera las 100 reviews.

Básicamente lo que se hace es:

  • Copiar el código fuente de los Ad Blocker legítimos.
  • Añadir una descripción muy breve, unos 2-3 párrafos.
  • Estas extensiones cargan el código Google Tag Manager, así que el dueño de la cuenta de Google asociada puede modificar el tagging, subiendo código completamente diferente para su extensión cuando lo desee. Los grupos 1 y 2 de estas extensiones falsas para Chrome ilustran el ejemplo a la perfección.

Mecanismos de mitigación y prevención

Las conclusiones del estudio revelan claramente el fracaso de Google al mantener un nivel de seguridad elevado en Chrome Web Store. Eso sí, al menos la evolución está siendo positiva y la política de CWS es más estricta ahora que antes.

Básicamente, mientras los desarrolladores legítimos se las ven y se las desean para que sus extensiones diseñadas para Google Chrome no sean eliminadas, otras muchas con fines maliciosos simplemente campan a sus anchas.

¿Por qué? Básicamente, el envío de las mismas no supone una violación de las políticas establecidas. Este problema podría mitigarse cuando se utilice el nuevo Manifest V3.

Pero mientras tanto, hay que pedir a Google un sistema de Informe de abusos que realmente funcione y, por qué no, la inclusión de una evaluación del desarrollador, no solamente del producto final.

Evitar extensiones maliciosas para Chrome

Antes de concluir el artículo, podríamos citar una serie de mecanismos o pautas a tener en cuenta por los usuarios de este popular navegador, aplicable a otros navegadores por igual:

  • Piensa si te hace falta esa extensión de verdad, y desactívala cuando no la necesites
  • Instala únicamente extensiones de desarrolladores que conozcas
  • No te creas todo lo que veas en las descripciones
  • Y quizá la mejor: no uses la ventana de búsqueda de Chrome Web Store. Si quieres obtener un addon, búscalo en la página del desarrollador de la aplicación y obtén su enlace directo.

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: