Los hackers utilizan Browser Syncjacking para robar datos de usuarios de Chrome

TecnologíaGoogle

Los hackers utilizan Browser Syncjacking para robar datos de usuarios de Chrome

Investigadores han detectado un nuevo ataque llamado 'Browser Syncjacking' que compromete la privacidad de los usuarios de Google Chrome robando datos personales y controlando el navegador.

Descripción

Un nuevo ataque dirigido a los usuarios de Google Chrome ha sido descubierto por investigadores de seguridad, y se ha convertido en una amenaza significativa para la privacidad en línea. Este ataque, conocido como 'Browser Syncjacking', permite a los hackers robar datos personales y tomar control del navegador de las víctimas, utilizando técnicas astutas de ingeniería social.

Los atacantes comienzan configurando un dominio malicioso de Google Workspace, donde desactivan características de seguridad como la autenticación en dos pasos. A partir de ahí, crean perfils gestionados que se utilizarán para infiltrarse en los dispositivos de los usuarios. Posteriormente, lanzan una extensión maliciosa en la tienda de Chrome, disfrazada como una herramienta útil, y utilizan tácticas de engaño para convencer a los usuarios de que la instalaran.

Una vez que la extensión está instalada, se ejecuta en segundo plano para iniciar sesión en uno de los perfiles gestionados que los atacantes crearon previamente. Para engañar a las víctimas y que activen la sincronización de Chrome en este nuevo perfil, la extensión muestra una página de soporte de Google manipulada que instruye a los usuarios sobre cómo activar la sincronización. Si el usuario sigue estos pasos, toda su información almacenada en Chrome, incluyendo contraseñas y historial de navegación, cae en manos de los atacantes.

Una vez que los hackers obtienen el control del perfil de Chrome de la víctima, intentan tomar control total del navegador. Esto se lleva a cabo comúnmente a través de actualizaciones falsas de aplicaciones, como un supuesto 'update' de Zoom. Cuando la víctima recibe una invitación real de Zoom y hace clic en ella, la extensión inyecta contenido malicioso en la invitación, indicando que necesita aplicación de actualización, pero lo que se descarga es un archivo ejecutable que otorga a los atacantes control total sobre el navegador de la víctima.

Con el acceso completo, los atacantes pueden acceder de forma silenciosa a todas las aplicaciones web de la víctima, instalar extensiones adicionales maliciosas, redirigir a sitios de phishing y monitorear o modificar archivos, entre otras acciones maliciosas. Utilizando la API de Mensajería Nativa de Chrome, incluso pueden establecer un canal de comunicación directo para instalar malware y capturar datos sensibles, lo que agrava aún más la situación.

Para protegerse de este tipo de ataques, se aconseja a los usuarios que se abstengan de instalar nuevas extensiones y que verifiquen las que ya tienen instaladas. Es fundamental investigar las extensiones y sus desarrolladores antes de la instalación. Adicionalmente, se recomienda el uso de software antivirus y gestores de contraseñas, en lugar de almacenar credenciales en el navegador, para salvaguardar la información personal y mejorar la higiene cibernética. La cautela en línea es clave para prevenir que los hackers se aprovechen de los usuarios desprevenidos.