Noticias
30/12/24, 09:00:33
Ataque de phishing compromete varias extensiones de Chrome
https://static.htcmania.com/2023-09-126-09-01-19-30122024-46252-htcmania.webp
Un reciente ataque dirigido a varias extensiones de Chrome permitió a los hackers inyectar código malicioso tras acceder a cuentas de administrador mediante una campaña de phishing. La empresa de ciberseguridad Cyberhaven reveló que su extensión fue comprometida el 24 de diciembre en un ataque que tenía como objetivo las credenciales de plataformas de publicidad en redes sociales y herramientas de inteligencia artificial. Además, otras extensiones como ParrotTalks, Uvoice y VPNCity también se vieron afectadas, según informó Reuters. El propósito principal del ataque era obtener datos sensibles como tokens de acceso, IDs de usuario y cookies, con un enfoque particular en usuarios de Facebook Ads. El código malicioso añadía un listener de clics del ratón, permitiendo a los atacantes superar sistemas de autenticación en dos pasos (2FA) al capturar información clave almacenada en el navegador. Cyberhaven detectó la brecha el 25 de diciembre y eliminó la versión infectada en menos de una hora, distribuyendo posteriormente una versión limpia. La compañía notificó a sus clientes el 26 de diciembre, recomendándoles cambiar contraseñas y revocar accesos.
fuente (https://www.engadget.com/cybersecurity/hackers-injected-malicious-code-into-several-chrome-extensions-in-recent-attack-220648155.html)
https://static.htcmania.com/2023-09-126-09-01-19-30122024-46252-htcmania.webp
Un reciente ataque dirigido a varias extensiones de Chrome permitió a los hackers inyectar código malicioso tras acceder a cuentas de administrador mediante una campaña de phishing. La empresa de ciberseguridad Cyberhaven reveló que su extensión fue comprometida el 24 de diciembre en un ataque que tenía como objetivo las credenciales de plataformas de publicidad en redes sociales y herramientas de inteligencia artificial. Además, otras extensiones como ParrotTalks, Uvoice y VPNCity también se vieron afectadas, según informó Reuters. El propósito principal del ataque era obtener datos sensibles como tokens de acceso, IDs de usuario y cookies, con un enfoque particular en usuarios de Facebook Ads. El código malicioso añadía un listener de clics del ratón, permitiendo a los atacantes superar sistemas de autenticación en dos pasos (2FA) al capturar información clave almacenada en el navegador. Cyberhaven detectó la brecha el 25 de diciembre y eliminó la versión infectada en menos de una hora, distribuyendo posteriormente una versión limpia. La compañía notificó a sus clientes el 26 de diciembre, recomendándoles cambiar contraseñas y revocar accesos.
fuente (https://www.engadget.com/cybersecurity/hackers-injected-malicious-code-into-several-chrome-extensions-in-recent-attack-220648155.html)