La última estafa para robar tus datos es simular ser una VPN: cuidado con estas extensiones de Chrome

Un grupo de investigadores de la firma de seguridad ReasonLabs ha descubierto tres extensiones maliciosas para Chrome que se hicieron pasar por unas VPN en la tienda de Google.
Las VPN cifran nuestras búsquedas y operaciones en Internet para obtener una mayor privacidad.
Las VPN cifran nuestras búsquedas y operaciones en Internet para obtener una mayor privacidad.
PxHere
Las VPN cifran nuestras búsquedas y operaciones en Internet para obtener una mayor privacidad.

El número de ciberataques y estafas para robar datos bancarios e información personal ha crecido exponencialmente a lo largo de 2023. En España, los principales ataques han sido las campañas de phishing a través de correos electrónicos fraudulentos en los que se suplanta la identidad de responsables de sistemas o entidades oficiales, la explotación de vulnerabilidades en servicios expuestos online, o el famoso smishing en el que los ciberdelincuentes se hacen pasar por el hijo de sus víctimas asegurando que se han tenido que cambiar de móvil.

Desafortunadamente, tras el último ataque a los servidores del despacho de abogados CMS Albiñana y Suárez de Lezo —que tiene clientes importantes como Iberdrola o Santander—, todo apuntaba a que no se iba a producir ninguna vulnerabilidad en los últimos días del año, sin embargo, un grupo de investigadores de la firma de seguridad ReasonLabs ha descubierto tres extensiones maliciosas para Chrome que se hicieron pasar por redes privadas virtuales (VPN) en la tienda de Google.

Concretamente, estas extensiones se distribuyeron a través de miles de archivos comprimidos insertados en los torrents de videojuegos populares como Assasins Creed, Grand Theft Auto (GTA), Los Sims 4 y Heroes 3, disponibles en páginas de descargas. Además, los expertos identificaron estas extensiones como netPlus, que registra más de un millón de instalaciones entre ambos navegadores, y netSave y netWin, que entre ambas suman 500.000 descargas.

¿Cómo se instalaban estos archivos maliciosos?

Una vez descomprimido el archivo de descarga, las extensiones se instalan en el navegador de la víctima como si se tratara de aplicaciones de redes privadas virtuales mediante un método sofisticado que completa la instalación sin el conocimiento del usuario. De esta manera, las extensiones podían conocer la información del sistema y controlarlo, así como manipular y aprobar solicitudes de acceso o deshabilitar otros complementos del navegador.

No obstante, es importante mencionar que ReasonLabs ha identificado estas extensiones como de origen ruso y que Google ya las ha eliminado de Chrome Store, teniendo en cuenta que la mayoría de los afectados provienen de Rusia, Ucrania, Kazajstán, Bielorrusia y Pakistán, entre otros países

Cómo protegerse de este tipo de amenaza

  • Usar fuentes legales y legítimas, como tiendas de aplicaciones oficiales, para comprar juegos online.
  • Instalar un software de antivirus.
  • Emplear VPN legítimas, de esta manera, se cifrará la conexión a Internet y se brindará una capa adicional de seguridad.
  • Habilitar la autenticación de dos factores.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento