El navegador es el nuevo campo de batalla del malware y el interés por los atacantes en las extensiones así lo confirma. No es nuevo que se carguen extensiones maliciosas en el Web Store de Chrome o Firefox donde ya hemos conocido de diversas campanas durante el ultimo tiempo. Pero, sí que es interesante observar que los atacantes, al igual que con otros vectores, se mueven dependiendo de sus intereses para masificar y diversificar ataques. 

Es por esto, que en estos últimos meses se comienza a observar campañas para cargar malware al relativamente nuevo navegador Edge de Microsoft. Quizás han comenzado este tipo de ataques al ver como de manera “sencilla” matar dos pájaros de un tiro; ya que al desplegar extensiones en este navegador también funcionaran en Chrome ya que esta basado en Chromium, las extensiones son compatibles.

En base los componentes de un software, en este caso las extensiones o plugins de los navegadores, los atacantes buscan vectores o fallos de seguridad para la propagación de malware, en este caso cargándolos a las tiendas de este los exploradores o por otros métodos.

De la misma manera investigadores, fabricantes y la comunidad se esmeran por minimizar estos riesgos trabajando en investigaciones y herramientas que ayuden a identificar estos comportamientos. Con este fin es interesante compartir herramientas para poder analizar este tipo de desarrollos como NETO, una herramienta opensource que permite identificar potenciales amenazas dentro de las extensiones de los navegadores.

A través de este tipo de herramientas puedes obtener que permisos brindas sobre tus navegadores, potenciales JavaScript maliciosos, enviar la muestra a virustotal, entre otras. De esta manera, podrás tener al menos un vistazo general de la extensión que pretendes instalar en tu navegador y estar alerta ante potenciales ataques de malware a través de extensiones maliciosas.

About Author

Carlos Avila

Chief Security Ambassador, ElevenPaths

Deja un comentario