Todos los que usan los servicios de Google Chrome deben saber una cruda realidad: no están exentos de los riesgos comunes a través de ciberataques con virus, malwares o hackeos de información. Si bien el gigante de Mountain View pone todos los escudos posibles para proteger a sus usuarios, los ciberdelincuentes encuentran la manera de superarlos para conseguir nuevas víctimas.
Un reciente estudio de investigación, realizado por el experto en materia de seguridad informática, Wladimir Palant, encuentra que hackers lograron instalar malwares en dos extensiones muy populares de Google Chrome. En su informe insta a los usuarios a que borren de inmediato el servicio para evitar la fuga de datos sensibles.
La extensión en donde este investigador detecta la actividad maliciosa es PDF Toolbox, que en Google Chrome tiene más de 2 millones de usuarios y una alta calificación de quienes la usan. La herramienta “contenía un código ofuscado que aparentemente había pasado desapercibido durante al menos un año”, dijo el investigador en su informe.
“Este código permite que el sitio web serasearchtop[.]com inyecte código JavaScript arbitrario en todos los sitios web que visite. Si bien no puedo determinar para qué se utiliza, el uso más probable es para inyectar anuncios. Sin embargo, también son posibles usos más nefastos”, añadió.
Con este malware, los hackers pueden descifrar cada uno de los sitios web que visita la víctima del ciberataque. Por lo tanto, recomienda desinstalarla y verificar si Google Chrome mejoró configuró la herramienta para eliminar el malware en su región. Eso se ve en la misma información de instalación del Chrome.
La otra extensión que registra ingreso de códigos maliciosos es una extensión llamada Autoskip for Youtube, según Computer Hoy.
¿Existe malware en Google Play?
Un reporte de la marca experta en ciberseguridad, ESET, indica que sí, existe el malware proveniente de apps oficiales de Google. Diversas aplicaciones maliciosas logran pasar las barreras de seguridad y están disponibles en Google Play, hasta que son denunciadas y dadas de baja.
Lo mismo sucede con las extensiones para el navegador. Por ejemplo, con el auge de ChatGPT surgieron casos de extensiones y aplicaciones que se hacen pasar por herramientas basadas en el chatbot pero que en realidad esconden programas maliciosos que buscan robar contraseñas de Facebook y otras redes sociales, dijo el periodista experto de ESET, Christian Ali Bravo.
¿Cómo llega el malware a las aplicaciones de Google Play? Una de las vías mediante las que el malware logra evadir los controles y barreras de Google es mediante las actualizaciones de las aplicaciones. Comúnmente se conoce a esta técnica como “carga dinámica de código” o DCL, por sus siglas en inglés; y básicamente consiste en introducir el código malicioso en aplicaciones que ya están publicadas en Google Play mediante actualizaciones enviadas por servidores controlados por los ciberatacantes.