Identifican siete extensiones maliciosas de Chrome con un 'malware' día cero que afectan a 100.000 usuarios

17:51 - 11/05/2018

La compañía de ciberseguridad Radware ha alertado sobre la existencia de siete extensiones maliciosas del navegador Chrome que han infectado con un 'malware' día cero al menos a 100.000 usuarios de cien países distintos.

El 'malware', que se ha bautizado como Nigelthorn, se utiliza con el objetivo de minar criptomonedas y robar datos, y se ha distribuido entre los usuarios a través de siete aplicaciones de Google Chrome maliciosas, como ha explicado la compañía de ciberseguridad a través de su blog.

El ciberataque debe su nombre a una aplicación conocida como Nigelify que hace que todas la fotografía mostradas en el navegador se conviertan en imágenes de Nigel Thornberry, personaje de la serie de animación Los Thornberrys.

A través de un ataque tipo día cero procedente principalmente de la extensión Nigelify, los cibercriminales redirigen a los usuarios a una página de YouTube ficticia que solicita al usuario la instalación de una extensión de Chrome para poder reproducir el vídeo.

Al hacer clic en la extensión ficticia, el 'malware' se instala en el ordenador, que pasa a formar parte de una red de bots. Esta vulnerabilidad afecta solamente a los usuarios del navegador Chrome en los sistemas operativos Windows y Linux, según Radware.

Aparte de Nigelify, otras seis extensiones de Chrome difunden Nigelthorn, entre las que se incluyen PwnerLike, Alt-j, Fix-case, Divinity 2 Original Sin: Wiki Skill Popup, keeprivate y iHabno. El 75% de los 100.000 infectados se localizan en Venezuela, Ecuador y Filipinas, aunque el total de países afectados alcanza los cien.

Objetivo: el minado

Entre los principales objetivos del 'malware', la compañía de ciberseguridad ha resaltado la minería de criptomonedas y la manipulación de datos de clics. Los cibercriminales han obtenido ya al menos mil dólares en la criptomoneda Monero.

Además, los cibercriminales también han utilizado el 'malware' para apoderarse de las claves de acceso a la red social Facebook y el historial de las 'cookies' de Instagram. Para ello han utilizado también otro método de difusión a través de Facebook Messenger.


PUBLICIDAD


Contenido patrocinado

Otras noticias


Comentarios 0

Deja tu comentario

Comenta las noticias de elEconomista.es como usuario genérico o utiliza tus cuentas de Facebook o Google Friend Connect para garantizar la identidad de tus comentarios:

Usuario

Facebook

Google+


elEconomista no se hace responsable de las opiniones expresadas en los comentarios y las mismos no constituyen la opinión de elEconomista. No obstante, elEconomista no tiene obligación de controlar la utilización de éstos por los usuarios y no garantiza que se haga un uso diligente o prudente de los mismos. Tampoco tiene la obligación de verificar y no verifica la identidad de los usuarios, ni la veracidad, vigencia, exhaustividad y/o autenticidad de los datos que los usuarios proporcionan y excluye cualquier responsabilidad por los daños y perjuicios de toda naturaleza que pudieran deberse a la utilización de los mismos o que puedan deberse a la ilicitud, carácter lesivo, falta de veracidad, vigencia, exhaustividad y/o autenticidad de la información proporcionada.





El flash: toda la última hora

Boletines


Todos los boletines



Prima de Riesgo
País Precio Puntos %
ESP 106,09 +14,05 +15,27%
FRA 30,58 +1,81 +6,27%
ITA 205,53 +12,80 +6,64%
GRE 400,53 +21,27 +5,61%
POR 154,48 +11,19 +7,81%

Ecotrader



Evasión

Grandes mitos del entrenamiento

Grandes mitos del entrenamiento



Copyright 2006-2018, Editorial Ecoprensa, S.A. | Política de Privacidad | Aviso Legal | Política de cookies | Cloud Hosting en Acens | Gestión de consentimiento de cookies