Volver al Hub

Extensión de Chrome 'Save Image as Type' deshabilitada tras descubrirse malware

En una acción que ha generado ondas de choque en la comunidad de ciberseguridad, Google ha deshabilitado forzosamente la extensión de Chrome ampliamente utilizada 'Save Image as Type' después de que fuera identificada de manera concluyente como un vehículo para la distribución de malware. La extensión, que había acumulado una base de usuarios superior al millón, era una herramienta básica para desarrolladores web, diseñadores y usuarios casuales, permitiéndoles hacer clic derecho y guardar imágenes en formatos como WebP, PNG y JPG directamente. Su eliminación abrupta de Chrome Web Store subraya una amenaza persistente y creciente: los ataques a la cadena de suministro dentro de los repositorios de software de confianza.

El incidente salió a la luz cuando múltiples investigadores de seguridad y sistemas de escaneo automatizado detectaron un comportamiento anómalo por parte de la extensión. A diferencia del adware típico o los PUP (Programas Potencialmente No Deseados) de bajo riesgo, la versión comprometida de 'Save Image as Type' ejecutaba código diseñado para recolectar datos sensibles del usuario. Si bien un análisis forense completo está en curso, los informes iniciales indican que el malware tenía capacidades de exfiltración de datos, apuntando potencialmente al historial de navegación, las cookies de sesión y los datos de formularios ingresados en sitios web. También hay indicios de que podría inyectar scripts maliciosos en páginas web, lo que conduciría a una mayor explotación o a la inyección de publicidad no deseada.

Este caso es un ejemplo clásico de compromiso de una 'fuente confiable'. Los usuarios instalan extensiones desde la Chrome Web Store oficial bajo el supuesto de que el proceso de verificación de Google proporciona un nivel básico de seguridad. La extensión 'Save Image as Type' disfrutaba de altas calificaciones y una larga historia, factores que sumieron a los usuarios en una falsa sensación de seguridad. El malware parece haber sido introducido mediante una actualización de la extensión previamente legítima, una táctica conocida como 'envenenamiento de actualización de versión'. Este método permite a los actores de amenazas eludir las revisiones iniciales de la tienda al enviar una versión limpia, solo para impulsar una actualización maliciosa más tarde.

El impacto es significativo y multifacético. Para el millón de usuarios afectados, el riesgo inmediato implica la posible pérdida de datos y la integridad comprometida del navegador. Se les recomienda eliminar manualmente la extensión si no se ha eliminado automáticamente, ejecutar un análisis antivirus completo y considerar cambiar las contraseñas de cuentas críticas, especialmente si se ingresaron en el navegador mientras la extensión estaba activa. Para las organizaciones, este evento destaca el riesgo del 'TI en la sombra' a nivel del navegador. Los empleados que instalan extensiones útiles pueden crear inadvertidamente un vector de brecha de seguridad importante.

Desde una perspectiva industrial más amplia, este incidente plantea serias preguntas sobre el modelo de seguridad de los ecosistemas de extensiones de navegador. Chrome Web Store, aunque está curado, opera a una escala que hace que la revisión manual y en profundidad de cada actualización sea poco práctica. Se basa en gran medida en controles automatizados y en informes de usuarios. El retraso entre la actualización maliciosa, su descubrimiento y la acción de retirada de Google representa una ventana crítica de exposición que los atacantes pueden explotar.

Los profesionales de la ciberseguridad están utilizando este evento para reforzar varias mejores prácticas clave:

  1. Principio de Mínimo Privilegio: Los usuarios deben revisar críticamente los permisos que solicita una extensión. Una herramienta de guardado de imágenes no debería necesitar acceso a 'datos en todos los sitios web' o 'leer y cambiar todos sus datos en los sitios web que visita' a menos que su funcionalidad central lo requiera explícitamente.
  2. Verificación Rigurosa: Incluso las extensiones con altos recuentos de instalación y reseñas positivas no son inherentemente seguras. Las organizaciones deben mantener una lista aprobada de extensiones verificadas y restringir la capacidad de instalar otras.
  3. Monitoreo y Detección: Las soluciones de seguridad de endpoints deben incluir detección basada en el comportamiento para extensiones del navegador que se desvíen de su propósito declarado, como realizar conexiones de red inesperadas.
  4. Planes de Respuesta Rápida: Tener un procedimiento para identificar y responder rápidamente al software comprometido dentro de su entorno.

La retirada de 'Save Image as Type' no es un evento aislado, sino parte de una tendencia preocupante. A medida que los navegadores se vuelven centrales para el trabajo y las actividades personales, las extensiones se convierten en objetivos atractivos para los actores de amenazas. Ofrecen un punto de apoyo poderoso dentro del entorno del usuario, a menudo con permisos amplios. Este caso sirve como un recordatorio crítico de que la cadena de suministro de software se extiende hasta el nivel del complemento del navegador. La vigilancia, tanto de los proveedores de plataformas como Google como de los usuarios finales y empresas que confían en estas herramientas, nunca ha sido más crucial. La responsabilidad de la seguridad es compartida, y este incidente demuestra que la confianza debe verificarse continuamente, no otorgarse indefinidamente basándose en la reputación pasada.

Fuentes originales

NewsSearcher

Este artículo fue generado por nuestro sistema NewsSearcher de IA, que analiza y sintetiza información de múltiples fuentes confiables.

This popular image-saving Chrome extension was just flagged as malware

Android Police
Ver fuente

Popular Chrome extension disabled for containing malware

Mashable India
Ver fuente

A extensão do Chrome que todos adorávamos afinal é malware

Leak
Ver fuente

This popular Chrome extension just got flagged for malware

Android Authority
Ver fuente

⚠️ Fuentes utilizadas como referencia. CSRaid no se responsabiliza por el contenido de sitios externos.

Este artículo fue redactado con asistencia de IA y supervisado por nuestro equipo editorial.

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.