Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
359
)
-
▼
enero
(Total:
359
)
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
Microsoft fía su conocimiento a la IA
-
OPNsense 25.7.11 ya disponible servicio de descubr...
-
Eliminar bloatware Windows 11 con BloatyNosy y Win...
-
Símbolos de los puertos USB indican velocidades
-
Grupo de ransomware Everest afirma haber hackeado ...
-
Monta su PC superando la escasez de RAM co DDR3 qu...
-
Michael O'Leary, CEO de Ryanair, estalla contra El...
-
ChromeOS Flex es el sistema operativo gratuito que...
-
Por qué 2026 puede ser el Año de Linux
-
Minisforum llevará AMD Strix Halo a tu PC con la D...
-
Windows Vista desaparece simbólicamente con Window...
-
Fin de una era para Asus, que dice adiós a los móv...
-
Adiós a las traducciones raras: el Traductor de Go...
-
Fallece Gladys West: toda la vida dedicada a las m...
-
Argus: kit de herramientas para recopilación de in...
-
Elon Musk lleva a juicio a OpenAI y Microsoft: "Me...
-
Un hombre compró las Ray-Ban Meta y terminó vagand...
-
¿No puedes pagar la compra con tu móvil Xiaomi? No...
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Acusan a Nvidia de piratear millones de libros par...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
-
▼
enero
(Total:
359
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Bjarne Stroustrup , creador de C++ , advierte que aprender programación solo por internet con contenidos obsoletos perjudica las habilidades...
-
Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España , específicamente en Barcelona , bajo el lema "...
-
Un huevo de Pascua oculto en Office 97 ha sido descubierto tras 29 años escondido en el código del software, revelando un mensaje dejado ...
17 extensiones navegadores Chrome, Firefox y Edge infectadas con 840.000 instalaciones
Investigadores alertan sobre 17 extensiones maliciosas en Chrome, Firefox y Edge con 840.000 instalaciones, que ocultan malware bajo apariencia inofensiva.
- 17 nuevas extensiones maliciosas de Chrome GhostPoster con más de 840.000 instalaciones roban datos de usuarios
Han distribuido 17 extensiones maliciosas para navegadores en plataformas como Chrome, Firefox y Edge, acumulando más de 840.000 descargas y comprometiendo la seguridad de los usuarios durante años. La campaña GhostPoster, que surgió ya en 2020, utilizó nombres engañosos como “Google Translate al hacer clic derecho”, “Descarga de YouTube” y “Bloqueador de anuncios definitivo” para parecer legítimas mientras robaban datos en segundo plano.
Usuarios de Chrome, Firefox y Edge han estado descargando extensiones que parecían inofensivas, pero en realidad escondían 'malware'. El riesgo afecta a cientos de miles.
Pese a que acaba de iniciar el año, no cabe duda de que no hay tiempo que perder en lo que a ciberataques se refiere y, tal y como se ha podido conocer, se han detectado 17 extensiones maliciosas que se instalaron en total 840.000 veces en Chrome, Firefox y Edge, y que todavía pueden estar activas en muchos ordenadores.
El ataque forma parte de la campaña llamada GhostPoster, detectada por primera vez en diciembre por el equipo de Koi Security. Estas extensiones parecían ser bastante normales y útiles, ya que servían como traductores, bloqueadores de anuncios o descargadores de contenido, pero escondían código JavaScript malicioso dentro de las imágenes de sus iconos.
Ese código permitía espiar lo que el usuario hacía por internet, redirigir enlaces de afiliados y ejecutar estafas publicitarias sin que nadie les viese o se diesen cuenta.
Los expertos explican que el malware podía inyectar iframes ocultos en páginas que se visitaban y controlar la actividad online del usuario sin que este lo notara. Además, se conectaba a servidores externos para seguir mejorando su complejidad y efectividad.
El origen de la campaña se rastrea primero en Microsoft Edge, y luego se expandió a Firefox y Chrome. Algunas extensiones maliciosas estuvieron disponibles desde 2020.
Con esto sobre la mesa, extensiones como Google Translate in Right Click acumularon más de 522.000 instalaciones, mientras que otras más pequeñas, como Page Screenshot Clipper, llegaron a 86 usuarios. El truco de que haya afectado a tantos es bastante claro. Al final estaban ofreciendo servicios en forma de extensión que realmente eran muy útiles.
Por tu seguridad, esta es la lista al completo de extensiones afectadas: Google Translate in Right Click; Translate Selected Text with Google; Ads Block Ultimate; Floating Player – PiP Mode; Convert Everything; Youtube Download; One Key Translate; AdBlocker: Save Image to Pinterest on Right Click; Instagram Downloader; RSS Feed; Cool Cursor; Full Page Screenshot; Amazon Price History; Color Enhancer; Translate Selected Text with Right Click; Page Screenshot Clipper.
Cómo funcionan estas extensiones maliciosas
De forma simple, y pare comprender realmente cómo opera este malware, en lugar de guardar el código malicioso directamente, lo oculta en imágenes o en archivos que el navegador interpreta como normales. Luego, un script en segundo plano extrae el código, lo decodifica y lo ejecuta sin que el usuario lo note.
En el caso de la extensión Instagram Downloader, la técnica evolucionó: el código malicioso ahora se esconde en un archivo de imagen dentro de la extensión y se activa mediante un script que escanea los bytes de esa imagen. Según LayerX, esto permite dormir durante semanas o meses antes de activarse.
Por otro lado, comentar que, aunque algunas extensiones fueron eliminadas de las tiendas de Mozilla y Microsoft, los usuarios que las instalaron previamente siguen expuestos. Esto significa que borrar la extensión o hacer un análisis de antivirus es vital.
En cuanto a lo que podría ocurrirte a ti como usuario afectado, mencionar que este malware no solo se hace con tus datos, sino que también puede cambiar la navegación y redirigir compras online.
Los expertos recomiendan revisar las extensiones instaladas, eliminar las sospechosas y tener siempre actualizado el navegador.
Por último, y en cuanto a la propia responsabilidad de las compañías, tras la alerta, Google ya ha confirmado que todas las extensiones maliciosas ya se han eliminado de la Chrome Web Store, y Mozilla y Microsoft han hecho exactamente lo mismo en sus tiendas.
Sin embargo, de nuevo alertar y matizar que el daño ya está hecho y el riesgo sigue existiendo pese a que ya estén eliminadas. Son muchos los PC que ya las descargaron.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/alerta-malware-chrome-firefox-edge-17-extensiones-infectadas-840-000-instalaciones_6922743_0.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.