Hackers descubren una nueva forma de tomar control remoto de computadoras
Los hackers han descubierto una nueva manera de tomar control remoto de tu computadora, todo a través del navegador web Google Chrome. Un informe de la empresa de ciberseguridad SquareX describe este nuevo ciberataque multifacético, que la firma ha denominado “browser syncjacking”.
Toma de control del perfil de Chrome
En el núcleo del ataque hay un elemento de ingeniería social, ya que el actor malicioso primero debe convencer al usuario para que descargue una extensión de Chrome. La extensión de Chrome normalmente se disfraza como una herramienta útil que se puede descargar a través de la tienda oficial de Chrome. Requiere permisos mínimos, lo que refuerza aún más su legitimidad percibida por el usuario. Según SquareX, la extensión generalmente funciona como se anuncia, para ocultar la fuente del ataque del usuario.
Mientras tanto, en secreto, la extensión de Chrome se conecta a un perfil de Google Workspace gestionado que el atacante ha configurado previamente. Con el usuario ahora inconscientemente firmado en un perfil gestionado, el atacante dirige al usuario a una página de soporte legítima de Google, que se inyecta con contenido modificado a través de la extensión de Chrome, diciéndole al usuario que necesita sincronizar su perfil.
Cuando el usuario acepta la sincronización, envía sin darse cuenta todos sus datos locales del navegador, como contraseñas guardadas, historial de navegación e información de autocompletar, al perfil gestionado del hacker. El hacker puede entonces iniciar sesión en este perfil gestionado en su propio dispositivo y acceder a toda esa información sensible.
Toma de control del navegador Chrome
El ataque hasta este punto ya proporciona al hacker material suficiente para cometer fraude y otras actividades ilícitas. Sin embargo, el browser syncjacking proporciona al hacker la capacidad de ir aún más lejos. Usando la plataforma de videoconferencia Zoom como ejemplo, SquareX explica que, utilizando la extensión de Chrome maliciosa, el atacante puede enviar a la víctima a una página oficial de Zoom que ha sido modificada y que insta al usuario a instalar una actualización. Sin embargo, la descarga de Zoom que se proporciona es en realidad un archivo ejecutable que instala un token de inscripción del navegador Chrome desde el Google Workspace del hacker.
Después de esto, el hacker tiene acceso a capacidades adicionales y puede obtener acceso a Google Drive del usuario, el portapapeles, correos electrónicos y más.
Toma de control del dispositivo
El ataque de browser syncjacking no se detiene ahí. El hacker puede dar un paso más para no solo tomar el control del perfil de Chrome y del navegador Chrome de la víctima, sino también de todo su dispositivo. A través de esa misma descarga ilícita, como el instalador de actualización de Zoom mencionado anteriormente, el atacante puede inyectar una “entrada de registro para mensajes de aplicaciones nativas” al utilizar el protocolo de Mensajería Nativa de Chrome. Al hacer esto, el atacante establece una conexión “entre la extensión maliciosa y el binario local”. Básicamente, crea un flujo de información entre la extensión de Chrome del hacker y tu computadora. Utilizando esto, el hacker puede enviar comandos a tu dispositivo.
¿Qué puede hacer el hacker a partir de aquí? Prácticamente cualquier cosa que desee. El atacante tendrá acceso completo a los archivos y configuraciones de la computadora del usuario. Puede crear puertas traseras en el sistema. Puede robar datos como contraseñas, billeteras de criptomonedas, cookies y más. Además, puede rastrear al usuario controlando su cámara web, tomar capturas de pantalla, grabar audio y monitorear todo lo que se introduce en el dispositivo.
Como puedes ver, el browser syncjacking es casi completamente indetectable como un ataque para la mayoría de los usuarios. Por ahora, lo más importante que puedes hacer para protegerte de tal ciberataque es estar consciente de lo que descargas e instalar solo extensiones de Chrome de confianza.
Fuente y créditos: mashable.com
Cats: Tech