Web3 Seguridad explicada: ¿Cómo puede una pequeña extensión de Chrome causar pérdidas millonarias?

Intermedio6/28/2024, 2:07:17 AM
Este artículo detalla el incidente en el que el usuario de Twitter @CryptoNakamao perdió $1 millón debido a la descarga de la extensión maliciosa de Chrome Aggr, lo que generó preocupaciones dentro de la comunidad criptográfica sobre los riesgos de las extensiones.

Antecedentes

El 3 de junio de 2024, el usuario de Twitter @CryptoNakamaocompartió su experiencia de perder $1 millón debido a la descarga de la extensión maliciosa de Chrome Aggr, generando preocupaciones entre la comunidad cripto sobre los riesgos de las extensiones y la seguridad de sus propios activos. El 31 de mayo, el equipo de seguridad de SlowMist publicó un análisis titulado 'Lobo con piel de oveja | Análisis de las falsas extensiones de Chrome que roban', detallando las acciones maliciosas de la extensión Aggr. Dado el desconocimiento de los usuarios sobre las extensiones de navegador, el Oficial de Seguridad de la Información de SlowMist, 23pds, utilizó un formato de preguntas y respuestas en el artículo para explicar los conceptos básicos y los riesgos potenciales de las extensiones. También proporcionaron recomendaciones para mitigar los riesgos de las extensiones, con el objetivo de ayudar a los usuarios individuales y a las plataformas de trading a mejorar la seguridad de sus cuentas y activos.


(https://x.com/im23pds/status/1797528115897626708)

Preguntas y respuestas

¿Qué son las extensiones de Chrome?

Una extensión de Chrome es un complemento diseñado para Google Chrome para ampliar la funcionalidad y el comportamiento del navegador. Estas extensiones pueden personalizar la experiencia de navegación del usuario, agregar nuevas funciones o contenidos e interactuar con sitios web. Las extensiones de Chrome suelen construirse utilizando HTML, CSS, JavaScript y otras tecnologías web. La estructura de una extensión de Chrome generalmente incluye los siguientes componentes:

  1. manifest.json: El archivo de configuración de la extensión, que define información básica como nombre, versión, permisos, etc.
  2. Scripts de fondo: Scripts que se ejecutan en segundo plano del navegador, manejan eventos y tareas a largo plazo.
  3. Scripts de contenido: Scripts que se ejecutan en el contexto de las páginas web, permitiendo la interacción directa con las páginas web.
  4. Interfaz de usuario (IU): Incluye elementos como botones de la barra de herramientas del navegador, ventanas emergentes, páginas de opciones, etc.

2. ¿Qué hacen las extensiones de Chrome?

  1. Ad Blockers: Extensiones que pueden interceptar y bloquear anuncios en páginas web, mejorando así la velocidad de carga de la página y la experiencia del usuario. Algunos ejemplos incluyen AdBlock y uBlock Origin.
  2. Privacidad y seguridad: algunas extensiones mejoran la privacidad y la seguridad del usuario al evitar el seguimiento, cifrar las comunicaciones, gestionar contraseñas, etc. Ejemplos incluyen Privacy Badger y LastPass.
  3. Herramientas de productividad: Extensiones que ayudan a los usuarios a aumentar la productividad, como la gestión de tareas, la toma de notas, el seguimiento del tiempo, etc. Ejemplos incluyen Todoist y Evernote Web Clipper.
  4. Herramientas para desarrolladores: herramientas para desarrolladores web que proporcionan capacidades de depuración y desarrollo, como inspeccionar estructuras de páginas web, depurar código, analizar solicitudes de red, etc. Algunos ejemplos incluyen React Developer Tools y Postman.
  5. Redes sociales y comunicación: extensiones que integran herramientas de redes sociales y comunicación, permitiendo a los usuarios manejar notificaciones de redes sociales, mensajes, etc. mientras navegan. Ejemplos incluyen Grammarly y Facebook Messenger.
  6. Personalización web: Los usuarios pueden personalizar la apariencia y el comportamiento de las páginas web utilizando extensiones, como cambiar temas, reorganizar elementos de la página, agregar funcionalidades adicionales, etc. Ejemplos incluyen Stylish y Tampermonkey.
  7. Tareas de automatización: extensiones que ayudan a automatizar tareas repetitivas como completar formularios, descargar archivos por lotes, etc. Ejemplos incluyen iMacros y DownThemAll.
  8. Traducción de idioma: Algunas extensiones pueden traducir el contenido de las páginas web en tiempo real, lo que ayuda a los usuarios a entender las páginas web en diferentes idiomas, como Google Translate.
  9. Asistencia en criptomonedas: Extensiones que facilitan una experiencia de comercio de criptomonedas más fácil para los usuarios, como MetaMask, etc.

La flexibilidad y diversidad de las extensiones de Chrome les permiten aplicarse a casi cualquier escenario de navegación, ayudando a los usuarios a realizar tareas de manera más eficiente.

3. ¿Qué permisos tiene la extensión de Chrome después de instalada?

Después de la instalación, las extensiones de Chrome pueden solicitar una serie de permisos para ejecutar funciones específicas. Estos permisos se declaran en el archivo manifest.json de la extensión y solicitan la confirmación de los usuarios durante la instalación. Los permisos comunes incluyen:

  1. <all_urls>: Permite que la extensión acceda al contenido de todos los sitios web. Este permiso amplio permite que la extensión lea y modifique datos en todos los sitios web.
  2. pestañas: Permite que la extensión acceda a información sobre las pestañas del navegador, incluyendo el acceso a las pestañas abiertas actualmente, la creación y cierre de pestañas, etc.
  3. activeTab: Permite al complemento acceso temporal a la pestaña activa actual, normalmente se utiliza para realizar acciones específicas cuando el usuario hace clic en el botón del complemento.
  4. almacenamiento: Permite que la extensión use la API de almacenamiento de Chrome para almacenar y recuperar datos. Esto se puede utilizar para guardar configuraciones de extensiones, datos de usuario, etc.
  5. cookies: permite que la extensión acceda y modifique las cookies en el navegador.
  6. webRequest y webRequestBlocking: Permite a la extensión interceptar y modificar las solicitudes de red. Estos permisos se utilizan a menudo en extensiones de bloqueo de anuncios y protección de la privacidad.
  7. marcadores: Permite a la extensión acceder y modificar los marcadores del navegador.
  8. historia: Permite que la extensión acceda y modifique el historial del navegador.
  9. notificaciones: Permite que la extensión muestre notificaciones en el escritorio.
  10. contextMenus: Permite a la extensión agregar elementos de menú personalizados al menú contextual del navegador (menú de clic derecho).
  11. geolocalización: Permite a la extensión acceder a la información de ubicación geográfica del usuario.
  12. clipboardRead y clipboardWrite: permite a la extensión leer y escribir en el portapapeles.
  13. descargas: Permite que la extensión administre las descargas, incluyendo iniciar, pausar y cancelar las descargas.
  14. gestión: Permite que la extensión administre otras extensiones y aplicaciones en el navegador.
  15. background: Permite que la extensión ejecute tareas de larga duración en segundo plano.
  16. notificaciones: Permite que la extensión muestre notificaciones del sistema.
  17. webNavigation: Permite que la extensión monitoree y modifique el comportamiento de navegación del navegador.

Estos permisos permiten que las extensiones de Chrome realicen muchas funciones poderosas y diversas, pero también significa que las extensiones pueden acceder a datos sensibles del usuario, como cookies, información de autenticación y más.

4. ¿Por qué pueden las extensiones maliciosas de Chrome robar los permisos de los usuarios?

Las extensiones maliciosas de Chrome pueden aprovechar los permisos solicitados para robar las credenciales e información de autenticación de los usuarios porque estas extensiones tienen acceso directo y pueden manipular el entorno y los datos del navegador del usuario.

  1. Acceso amplio: las extensiones maliciosas a menudo solicitan permisos extensos, como acceder a todos los sitios web (<all_urls>), leer y modificar pestañas del navegador (tabs) y acceder al almacenamiento del navegador (storage). Estos permisos permiten que las extensiones maliciosas accedan ampliamente a las actividades de navegación y datos de los usuarios.
  2. Manipulación de solicitudes de red: las extensiones maliciosas pueden utilizar los permisos webRequest y webRequestBlocking para interceptar y modificar solicitudes de red, lo que permite robar la información de autenticación y los datos sensibles de los usuarios. Por ejemplo, pueden interceptar datos de formularios cuando los usuarios inician sesión en sitios web para obtener nombres de usuario y contraseñas.
  3. Lectura y escritura de contenido de página: A través de scripts de contenido, las extensiones maliciosas pueden incrustar código en páginas web para leer y modificar el contenido de la página. Esto significa que pueden robar cualquier dato ingresado por los usuarios en páginas web, como información de formularios y consultas de búsqueda.
  4. Acceso al almacenamiento del navegador: las extensiones maliciosas pueden utilizar permisos de almacenamiento para acceder y almacenar datos locales de los usuarios, incluido el almacenamiento del navegador que puede contener información sensible (como LocalStorage e IndexedDB).
  5. Manipulación del portapapeles: Con los permisos de lectura y escritura del portapapeles, las extensiones maliciosas pueden leer y escribir el contenido del portapapeles de los usuarios, lo que les permite robar o manipular la información copiada y pegada por los usuarios.
  6. Suplantando a sitios web legítimos: las extensiones maliciosas pueden disfrazarse de sitios web legítimos modificando el contenido del navegador o redirigiendo a los usuarios a páginas falsificadas, engañando a los usuarios para que introduzcan información sensible.
  7. Ejecución en segundo plano durante períodos prolongados: las extensiones maliciosas con permisos de fondo pueden ejecutarse continuamente en segundo plano, incluso cuando los usuarios no las están utilizando activamente. Esto les permite monitorear las actividades del usuario durante períodos prolongados y recopilar grandes cantidades de datos.
  8. Manipulación de descargas: Utilizando permisos de descarga, las extensiones maliciosas pueden descargar y ejecutar archivos maliciosos, poniendo en peligro aún más la seguridad del sistema del usuario.

5. ¿Por qué las víctimas de esta extensión maliciosa tuvieron sus permisos robados y sus fondos comprometidos?

Dado que esta maliciosa extensión de Aggr logró obtener la información de fondo que acabamos de discutir, aquí hay un fragmento de la sección de permisos de su archivo manifest.json:

  1. cookies
  2. pestañas
  3. <all_urls>
  4. almacenamiento

6. ¿Qué puede hacer una extensión malintencionada de Chrome después de robar las cookies de los usuarios?

  1. Acceso a cuentas: las extensiones maliciosas pueden utilizar cookies robadas para simular el inicio de sesión del usuario en plataformas de negociación de criptomonedas, lo que les permite acceder a la información de la cuenta de los usuarios, incluidos los saldos y el historial de transacciones.
  2. Realización de transacciones: Las cookies robadas pueden permitir que las extensiones maliciosas realicen transacciones sin el consentimiento del usuario, comprando o vendiendo criptomonedas, o transfiriendo activos a otras cuentas.
  3. Retirar fondos: Si las cookies contienen información de sesión y tokens de autenticación, las extensiones maliciosas pueden evadir la autenticación de dos factores (2FA) e iniciar retiros de fondos, transfiriendo las criptomonedas de los usuarios a billeteras controladas por los atacantes.
  4. Acceso a información sensible: las extensiones maliciosas pueden acceder y recopilar información sensible en las cuentas de plataforma de trading de los usuarios, como documentos de autenticación y direcciones, que potencialmente se pueden utilizar para robo de identidad o actividades fraudulentas adicionales.
  5. Modificación de la configuración de la cuenta: las extensiones maliciosas pueden cambiar la configuración de la cuenta de los usuarios, como las direcciones de correo electrónico y los números de teléfono asociados, lo que les permite controlar las cuentas y robar más información.
  6. Suplantación de usuarios para ataques de ingeniería social: Utilizar cuentas de usuario para ataques de ingeniería social, como enviar mensajes fraudulentos a los contactos de los usuarios, incitarlos a realizar operaciones inseguras o proporcionar información más sensible.

Respuestas

Al ver esto, muchos usuarios pueden preguntarse: "¿Qué debo hacer? ¿Debo simplemente desconectarme de Internet y dejar de usarlo por completo? ¿Debo usar una computadora separada para las operaciones? ¿Debo evitar iniciar sesión en plataformas a través de páginas web?" Hay muchas sugerencias extremas en línea, pero en realidad, podemos aprender cómo prevenir de manera razonable tales riesgos:

Medidas de mitigación del usuario personal:

  1. Mejorar la conciencia de seguridad personal: La primera sugerencia preventiva es mejorar la conciencia de seguridad personal y mantener una actitud escéptica en todo momento.
  2. Instale extensiones solo desde fuentes confiables: instale extensiones desde la Tienda Web de Chrome u otras fuentes confiables, lea las reseñas de los usuarios y las solicitudes de permisos, y evite otorgar permisos de acceso innecesarios a las extensiones.
  3. Utilice un entorno de navegación seguro: Evite instalar extensiones de fuentes desconocidas, revise regularmente y elimine las extensiones innecesarias, considere usar diferentes navegadores para aislar la navegación del complemento y la navegación de transacciones financieras.
  4. Monitorear regularmente la actividad de la cuenta: Verifique regularmente las actividades de inicio de sesión de la cuenta y los registros de transacciones y tome medidas inmediatas al detectar comportamientos sospechosos.
  5. Recuerde cerrar la sesión: Recuerde cerrar la sesión después de usar plataformas web. Muchas personas tienden a pasar por alto hacer clic en "cerrar sesión" después de completar operaciones en una plataforma por conveniencia, lo que representa riesgos de seguridad.
  6. Usa monederos de hardware: para activos grandes, utiliza monederos de hardware para el almacenamiento a fin de mejorar la seguridad.
  7. Configuración del navegador y herramientas de seguridad: Utilice configuraciones seguras del navegador y extensiones (como bloqueadores de anuncios y herramientas de protección de privacidad) para reducir el riesgo de extensiones maliciosas.
  8. Utilice software de seguridad: instale y utilice software de seguridad para detectar y prevenir extensiones maliciosas y otro malware.

Recomendaciones finales de control de riesgos para plataformas: Al implementar estas medidas, las plataformas de negociación pueden reducir los riesgos de seguridad planteados por las extensiones maliciosas de Chrome para los usuarios:

Aplicar el uso de la autenticación de dos factores (2FA):

  • Habilitar 2FA a nivel mundial: Requerir que todos los usuarios activen la autenticación de dos factores (2FA) para el inicio de sesión y operaciones importantes (como operaciones de trading, realización de pedidos y retiros de fondos), garantizando que incluso si las cookies de un usuario son robadas, los atacantes no puedan acceder fácilmente a la cuenta.

  • Múltiples métodos de autenticación: admite múltiples métodos de 2FA como SMS, correo electrónico, autenticador de Google y tokens de hardware.

Gestión de sesiones y seguridad:

  • Gestión de dispositivos: Proporcionar a los usuarios la capacidad de ver y administrar los dispositivos conectados, permitiéndoles cerrar sesiones en dispositivos no reconocidos en cualquier momento.

  • Tiempo de espera de la sesión: Implementar políticas de tiempo de espera de la sesión para cerrar automáticamente las sesiones inactivas, reduciendo el riesgo de secuestro de sesión.

  • Monitoreo de dirección IP y geolocalización: Detectar y alertar a los usuarios sobre intentos de inicio de sesión desde direcciones IP o geolocalizaciones inusuales, y bloquear estos inicios de sesión si es necesario.

Mejorar la configuración de seguridad de la cuenta:

  • Notificaciones de seguridad: Notificar de inmediato a los usuarios sobre acciones importantes como inicio de sesión en la cuenta, cambios de contraseña y retiros de fondos a través de correo electrónico o SMS para alertar a los usuarios sobre actividades sospechosas.

  • Función de bloqueo de cuenta: Proporcionar una opción para que los usuarios congelen rápidamente sus cuentas en casos de emergencia para controlar los daños.

Fortalecer los sistemas de monitoreo y control de riesgos:

  • Detección de comportamiento anormal: Utilice el aprendizaje automático y el análisis de datos masivos para supervisar el comportamiento del usuario, identificar patrones de negociación y actividades de cuenta anormales, e intervenir en el control de riesgos de manera oportuna.

  • Advertencias de riesgo: Alertar y restringir actividades sospechosas como cambios frecuentes en la información de la cuenta o intentos de inicio de sesión fallidos frecuentes.

Proporcionar educación en seguridad y herramientas para los usuarios:

  • Educación en seguridad: difundir conocimientos de seguridad a los usuarios a través de cuentas oficiales en redes sociales, correo electrónico, notificaciones de la plataforma, etc., aumentando la conciencia sobre los riesgos de las extensiones del navegador y cómo proteger sus cuentas.

  • Herramientas de seguridad: Proporcionar complementos o extensiones de navegador oficiales para ayudar a los usuarios a mejorar la seguridad de la cuenta, y detectar y alertar a los usuarios sobre posibles amenazas de seguridad.

Conclusión

Siendo honestos, desde un punto de vista técnico, implementar las medidas de control de riesgos mencionadas anteriormente no siempre es el mejor enfoque. Equilibrar la seguridad y las necesidades comerciales es crucial; poner demasiado énfasis en la seguridad puede degradar la experiencia del usuario. Por ejemplo, exigir autenticación de segundo factor durante la realización de pedidos puede llevar a muchos usuarios a desactivarla para realizar transacciones más rápidas. Esta conveniencia para los usuarios también beneficia a los hackers, ya que las cookies robadas podrían permitirles manipular operaciones y comprometer los activos de los usuarios. Por lo tanto, diferentes plataformas y usuarios pueden requerir enfoques diferentes para la gestión de riesgos. Encontrar el equilibrio entre la seguridad y los objetivos comerciales varía según la plataforma, y es crucial que las plataformas prioricen tanto la experiencia del usuario como la protección de las cuentas y los activos de los usuarios.

Descargo de responsabilidad:

  1. Este artículo es una reimpresión de [ PANews]. Todos los derechos de autor pertenecen al autor original [Tecnología Mist Lento]. Si hay objeciones a esta reimpresión, por favor contáctenos.Gate Learnequipo y ellos lo gestionarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen consejos de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione lo contrario, está prohibido copiar, distribuir o plagiar los artículos traducidos.
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Web3 Seguridad explicada: ¿Cómo puede una pequeña extensión de Chrome causar pérdidas millonarias?

Intermedio6/28/2024, 2:07:17 AM
Este artículo detalla el incidente en el que el usuario de Twitter @CryptoNakamao perdió $1 millón debido a la descarga de la extensión maliciosa de Chrome Aggr, lo que generó preocupaciones dentro de la comunidad criptográfica sobre los riesgos de las extensiones.

Antecedentes

El 3 de junio de 2024, el usuario de Twitter @CryptoNakamaocompartió su experiencia de perder $1 millón debido a la descarga de la extensión maliciosa de Chrome Aggr, generando preocupaciones entre la comunidad cripto sobre los riesgos de las extensiones y la seguridad de sus propios activos. El 31 de mayo, el equipo de seguridad de SlowMist publicó un análisis titulado 'Lobo con piel de oveja | Análisis de las falsas extensiones de Chrome que roban', detallando las acciones maliciosas de la extensión Aggr. Dado el desconocimiento de los usuarios sobre las extensiones de navegador, el Oficial de Seguridad de la Información de SlowMist, 23pds, utilizó un formato de preguntas y respuestas en el artículo para explicar los conceptos básicos y los riesgos potenciales de las extensiones. También proporcionaron recomendaciones para mitigar los riesgos de las extensiones, con el objetivo de ayudar a los usuarios individuales y a las plataformas de trading a mejorar la seguridad de sus cuentas y activos.


(https://x.com/im23pds/status/1797528115897626708)

Preguntas y respuestas

¿Qué son las extensiones de Chrome?

Una extensión de Chrome es un complemento diseñado para Google Chrome para ampliar la funcionalidad y el comportamiento del navegador. Estas extensiones pueden personalizar la experiencia de navegación del usuario, agregar nuevas funciones o contenidos e interactuar con sitios web. Las extensiones de Chrome suelen construirse utilizando HTML, CSS, JavaScript y otras tecnologías web. La estructura de una extensión de Chrome generalmente incluye los siguientes componentes:

  1. manifest.json: El archivo de configuración de la extensión, que define información básica como nombre, versión, permisos, etc.
  2. Scripts de fondo: Scripts que se ejecutan en segundo plano del navegador, manejan eventos y tareas a largo plazo.
  3. Scripts de contenido: Scripts que se ejecutan en el contexto de las páginas web, permitiendo la interacción directa con las páginas web.
  4. Interfaz de usuario (IU): Incluye elementos como botones de la barra de herramientas del navegador, ventanas emergentes, páginas de opciones, etc.

2. ¿Qué hacen las extensiones de Chrome?

  1. Ad Blockers: Extensiones que pueden interceptar y bloquear anuncios en páginas web, mejorando así la velocidad de carga de la página y la experiencia del usuario. Algunos ejemplos incluyen AdBlock y uBlock Origin.
  2. Privacidad y seguridad: algunas extensiones mejoran la privacidad y la seguridad del usuario al evitar el seguimiento, cifrar las comunicaciones, gestionar contraseñas, etc. Ejemplos incluyen Privacy Badger y LastPass.
  3. Herramientas de productividad: Extensiones que ayudan a los usuarios a aumentar la productividad, como la gestión de tareas, la toma de notas, el seguimiento del tiempo, etc. Ejemplos incluyen Todoist y Evernote Web Clipper.
  4. Herramientas para desarrolladores: herramientas para desarrolladores web que proporcionan capacidades de depuración y desarrollo, como inspeccionar estructuras de páginas web, depurar código, analizar solicitudes de red, etc. Algunos ejemplos incluyen React Developer Tools y Postman.
  5. Redes sociales y comunicación: extensiones que integran herramientas de redes sociales y comunicación, permitiendo a los usuarios manejar notificaciones de redes sociales, mensajes, etc. mientras navegan. Ejemplos incluyen Grammarly y Facebook Messenger.
  6. Personalización web: Los usuarios pueden personalizar la apariencia y el comportamiento de las páginas web utilizando extensiones, como cambiar temas, reorganizar elementos de la página, agregar funcionalidades adicionales, etc. Ejemplos incluyen Stylish y Tampermonkey.
  7. Tareas de automatización: extensiones que ayudan a automatizar tareas repetitivas como completar formularios, descargar archivos por lotes, etc. Ejemplos incluyen iMacros y DownThemAll.
  8. Traducción de idioma: Algunas extensiones pueden traducir el contenido de las páginas web en tiempo real, lo que ayuda a los usuarios a entender las páginas web en diferentes idiomas, como Google Translate.
  9. Asistencia en criptomonedas: Extensiones que facilitan una experiencia de comercio de criptomonedas más fácil para los usuarios, como MetaMask, etc.

La flexibilidad y diversidad de las extensiones de Chrome les permiten aplicarse a casi cualquier escenario de navegación, ayudando a los usuarios a realizar tareas de manera más eficiente.

3. ¿Qué permisos tiene la extensión de Chrome después de instalada?

Después de la instalación, las extensiones de Chrome pueden solicitar una serie de permisos para ejecutar funciones específicas. Estos permisos se declaran en el archivo manifest.json de la extensión y solicitan la confirmación de los usuarios durante la instalación. Los permisos comunes incluyen:

  1. &lt;all_urls>: Permite que la extensión acceda al contenido de todos los sitios web. Este permiso amplio permite que la extensión lea y modifique datos en todos los sitios web.
  2. pestañas: Permite que la extensión acceda a información sobre las pestañas del navegador, incluyendo el acceso a las pestañas abiertas actualmente, la creación y cierre de pestañas, etc.
  3. activeTab: Permite al complemento acceso temporal a la pestaña activa actual, normalmente se utiliza para realizar acciones específicas cuando el usuario hace clic en el botón del complemento.
  4. almacenamiento: Permite que la extensión use la API de almacenamiento de Chrome para almacenar y recuperar datos. Esto se puede utilizar para guardar configuraciones de extensiones, datos de usuario, etc.
  5. cookies: permite que la extensión acceda y modifique las cookies en el navegador.
  6. webRequest y webRequestBlocking: Permite a la extensión interceptar y modificar las solicitudes de red. Estos permisos se utilizan a menudo en extensiones de bloqueo de anuncios y protección de la privacidad.
  7. marcadores: Permite a la extensión acceder y modificar los marcadores del navegador.
  8. historia: Permite que la extensión acceda y modifique el historial del navegador.
  9. notificaciones: Permite que la extensión muestre notificaciones en el escritorio.
  10. contextMenus: Permite a la extensión agregar elementos de menú personalizados al menú contextual del navegador (menú de clic derecho).
  11. geolocalización: Permite a la extensión acceder a la información de ubicación geográfica del usuario.
  12. clipboardRead y clipboardWrite: permite a la extensión leer y escribir en el portapapeles.
  13. descargas: Permite que la extensión administre las descargas, incluyendo iniciar, pausar y cancelar las descargas.
  14. gestión: Permite que la extensión administre otras extensiones y aplicaciones en el navegador.
  15. background: Permite que la extensión ejecute tareas de larga duración en segundo plano.
  16. notificaciones: Permite que la extensión muestre notificaciones del sistema.
  17. webNavigation: Permite que la extensión monitoree y modifique el comportamiento de navegación del navegador.

Estos permisos permiten que las extensiones de Chrome realicen muchas funciones poderosas y diversas, pero también significa que las extensiones pueden acceder a datos sensibles del usuario, como cookies, información de autenticación y más.

4. ¿Por qué pueden las extensiones maliciosas de Chrome robar los permisos de los usuarios?

Las extensiones maliciosas de Chrome pueden aprovechar los permisos solicitados para robar las credenciales e información de autenticación de los usuarios porque estas extensiones tienen acceso directo y pueden manipular el entorno y los datos del navegador del usuario.

  1. Acceso amplio: las extensiones maliciosas a menudo solicitan permisos extensos, como acceder a todos los sitios web (<all_urls>), leer y modificar pestañas del navegador (tabs) y acceder al almacenamiento del navegador (storage). Estos permisos permiten que las extensiones maliciosas accedan ampliamente a las actividades de navegación y datos de los usuarios.
  2. Manipulación de solicitudes de red: las extensiones maliciosas pueden utilizar los permisos webRequest y webRequestBlocking para interceptar y modificar solicitudes de red, lo que permite robar la información de autenticación y los datos sensibles de los usuarios. Por ejemplo, pueden interceptar datos de formularios cuando los usuarios inician sesión en sitios web para obtener nombres de usuario y contraseñas.
  3. Lectura y escritura de contenido de página: A través de scripts de contenido, las extensiones maliciosas pueden incrustar código en páginas web para leer y modificar el contenido de la página. Esto significa que pueden robar cualquier dato ingresado por los usuarios en páginas web, como información de formularios y consultas de búsqueda.
  4. Acceso al almacenamiento del navegador: las extensiones maliciosas pueden utilizar permisos de almacenamiento para acceder y almacenar datos locales de los usuarios, incluido el almacenamiento del navegador que puede contener información sensible (como LocalStorage e IndexedDB).
  5. Manipulación del portapapeles: Con los permisos de lectura y escritura del portapapeles, las extensiones maliciosas pueden leer y escribir el contenido del portapapeles de los usuarios, lo que les permite robar o manipular la información copiada y pegada por los usuarios.
  6. Suplantando a sitios web legítimos: las extensiones maliciosas pueden disfrazarse de sitios web legítimos modificando el contenido del navegador o redirigiendo a los usuarios a páginas falsificadas, engañando a los usuarios para que introduzcan información sensible.
  7. Ejecución en segundo plano durante períodos prolongados: las extensiones maliciosas con permisos de fondo pueden ejecutarse continuamente en segundo plano, incluso cuando los usuarios no las están utilizando activamente. Esto les permite monitorear las actividades del usuario durante períodos prolongados y recopilar grandes cantidades de datos.
  8. Manipulación de descargas: Utilizando permisos de descarga, las extensiones maliciosas pueden descargar y ejecutar archivos maliciosos, poniendo en peligro aún más la seguridad del sistema del usuario.

5. ¿Por qué las víctimas de esta extensión maliciosa tuvieron sus permisos robados y sus fondos comprometidos?

Dado que esta maliciosa extensión de Aggr logró obtener la información de fondo que acabamos de discutir, aquí hay un fragmento de la sección de permisos de su archivo manifest.json:

  1. cookies
  2. pestañas
  3. <all_urls>
  4. almacenamiento

6. ¿Qué puede hacer una extensión malintencionada de Chrome después de robar las cookies de los usuarios?

  1. Acceso a cuentas: las extensiones maliciosas pueden utilizar cookies robadas para simular el inicio de sesión del usuario en plataformas de negociación de criptomonedas, lo que les permite acceder a la información de la cuenta de los usuarios, incluidos los saldos y el historial de transacciones.
  2. Realización de transacciones: Las cookies robadas pueden permitir que las extensiones maliciosas realicen transacciones sin el consentimiento del usuario, comprando o vendiendo criptomonedas, o transfiriendo activos a otras cuentas.
  3. Retirar fondos: Si las cookies contienen información de sesión y tokens de autenticación, las extensiones maliciosas pueden evadir la autenticación de dos factores (2FA) e iniciar retiros de fondos, transfiriendo las criptomonedas de los usuarios a billeteras controladas por los atacantes.
  4. Acceso a información sensible: las extensiones maliciosas pueden acceder y recopilar información sensible en las cuentas de plataforma de trading de los usuarios, como documentos de autenticación y direcciones, que potencialmente se pueden utilizar para robo de identidad o actividades fraudulentas adicionales.
  5. Modificación de la configuración de la cuenta: las extensiones maliciosas pueden cambiar la configuración de la cuenta de los usuarios, como las direcciones de correo electrónico y los números de teléfono asociados, lo que les permite controlar las cuentas y robar más información.
  6. Suplantación de usuarios para ataques de ingeniería social: Utilizar cuentas de usuario para ataques de ingeniería social, como enviar mensajes fraudulentos a los contactos de los usuarios, incitarlos a realizar operaciones inseguras o proporcionar información más sensible.

Respuestas

Al ver esto, muchos usuarios pueden preguntarse: "¿Qué debo hacer? ¿Debo simplemente desconectarme de Internet y dejar de usarlo por completo? ¿Debo usar una computadora separada para las operaciones? ¿Debo evitar iniciar sesión en plataformas a través de páginas web?" Hay muchas sugerencias extremas en línea, pero en realidad, podemos aprender cómo prevenir de manera razonable tales riesgos:

Medidas de mitigación del usuario personal:

  1. Mejorar la conciencia de seguridad personal: La primera sugerencia preventiva es mejorar la conciencia de seguridad personal y mantener una actitud escéptica en todo momento.
  2. Instale extensiones solo desde fuentes confiables: instale extensiones desde la Tienda Web de Chrome u otras fuentes confiables, lea las reseñas de los usuarios y las solicitudes de permisos, y evite otorgar permisos de acceso innecesarios a las extensiones.
  3. Utilice un entorno de navegación seguro: Evite instalar extensiones de fuentes desconocidas, revise regularmente y elimine las extensiones innecesarias, considere usar diferentes navegadores para aislar la navegación del complemento y la navegación de transacciones financieras.
  4. Monitorear regularmente la actividad de la cuenta: Verifique regularmente las actividades de inicio de sesión de la cuenta y los registros de transacciones y tome medidas inmediatas al detectar comportamientos sospechosos.
  5. Recuerde cerrar la sesión: Recuerde cerrar la sesión después de usar plataformas web. Muchas personas tienden a pasar por alto hacer clic en "cerrar sesión" después de completar operaciones en una plataforma por conveniencia, lo que representa riesgos de seguridad.
  6. Usa monederos de hardware: para activos grandes, utiliza monederos de hardware para el almacenamiento a fin de mejorar la seguridad.
  7. Configuración del navegador y herramientas de seguridad: Utilice configuraciones seguras del navegador y extensiones (como bloqueadores de anuncios y herramientas de protección de privacidad) para reducir el riesgo de extensiones maliciosas.
  8. Utilice software de seguridad: instale y utilice software de seguridad para detectar y prevenir extensiones maliciosas y otro malware.

Recomendaciones finales de control de riesgos para plataformas: Al implementar estas medidas, las plataformas de negociación pueden reducir los riesgos de seguridad planteados por las extensiones maliciosas de Chrome para los usuarios:

Aplicar el uso de la autenticación de dos factores (2FA):

  • Habilitar 2FA a nivel mundial: Requerir que todos los usuarios activen la autenticación de dos factores (2FA) para el inicio de sesión y operaciones importantes (como operaciones de trading, realización de pedidos y retiros de fondos), garantizando que incluso si las cookies de un usuario son robadas, los atacantes no puedan acceder fácilmente a la cuenta.

  • Múltiples métodos de autenticación: admite múltiples métodos de 2FA como SMS, correo electrónico, autenticador de Google y tokens de hardware.

Gestión de sesiones y seguridad:

  • Gestión de dispositivos: Proporcionar a los usuarios la capacidad de ver y administrar los dispositivos conectados, permitiéndoles cerrar sesiones en dispositivos no reconocidos en cualquier momento.

  • Tiempo de espera de la sesión: Implementar políticas de tiempo de espera de la sesión para cerrar automáticamente las sesiones inactivas, reduciendo el riesgo de secuestro de sesión.

  • Monitoreo de dirección IP y geolocalización: Detectar y alertar a los usuarios sobre intentos de inicio de sesión desde direcciones IP o geolocalizaciones inusuales, y bloquear estos inicios de sesión si es necesario.

Mejorar la configuración de seguridad de la cuenta:

  • Notificaciones de seguridad: Notificar de inmediato a los usuarios sobre acciones importantes como inicio de sesión en la cuenta, cambios de contraseña y retiros de fondos a través de correo electrónico o SMS para alertar a los usuarios sobre actividades sospechosas.

  • Función de bloqueo de cuenta: Proporcionar una opción para que los usuarios congelen rápidamente sus cuentas en casos de emergencia para controlar los daños.

Fortalecer los sistemas de monitoreo y control de riesgos:

  • Detección de comportamiento anormal: Utilice el aprendizaje automático y el análisis de datos masivos para supervisar el comportamiento del usuario, identificar patrones de negociación y actividades de cuenta anormales, e intervenir en el control de riesgos de manera oportuna.

  • Advertencias de riesgo: Alertar y restringir actividades sospechosas como cambios frecuentes en la información de la cuenta o intentos de inicio de sesión fallidos frecuentes.

Proporcionar educación en seguridad y herramientas para los usuarios:

  • Educación en seguridad: difundir conocimientos de seguridad a los usuarios a través de cuentas oficiales en redes sociales, correo electrónico, notificaciones de la plataforma, etc., aumentando la conciencia sobre los riesgos de las extensiones del navegador y cómo proteger sus cuentas.

  • Herramientas de seguridad: Proporcionar complementos o extensiones de navegador oficiales para ayudar a los usuarios a mejorar la seguridad de la cuenta, y detectar y alertar a los usuarios sobre posibles amenazas de seguridad.

Conclusión

Siendo honestos, desde un punto de vista técnico, implementar las medidas de control de riesgos mencionadas anteriormente no siempre es el mejor enfoque. Equilibrar la seguridad y las necesidades comerciales es crucial; poner demasiado énfasis en la seguridad puede degradar la experiencia del usuario. Por ejemplo, exigir autenticación de segundo factor durante la realización de pedidos puede llevar a muchos usuarios a desactivarla para realizar transacciones más rápidas. Esta conveniencia para los usuarios también beneficia a los hackers, ya que las cookies robadas podrían permitirles manipular operaciones y comprometer los activos de los usuarios. Por lo tanto, diferentes plataformas y usuarios pueden requerir enfoques diferentes para la gestión de riesgos. Encontrar el equilibrio entre la seguridad y los objetivos comerciales varía según la plataforma, y es crucial que las plataformas prioricen tanto la experiencia del usuario como la protección de las cuentas y los activos de los usuarios.

Descargo de responsabilidad:

  1. Este artículo es una reimpresión de [ PANews]. Todos los derechos de autor pertenecen al autor original [Tecnología Mist Lento]. Si hay objeciones a esta reimpresión, por favor contáctenos.Gate Learnequipo y ellos lo gestionarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen consejos de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione lo contrario, está prohibido copiar, distribuir o plagiar los artículos traducidos.
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!