CacheFlow la red de extensiones fraudulentas

Iniciado por Dragora, Febrero 04, 2021, 09:14:31 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Han surgido nuevos detalles sobre una vasta red de extensiones fraudulentas para los navegadores Chrome y Edge que se descubrió que secuestraban los clics a los enlaces en las páginas de resultados de búsqueda a URL arbitrarias, incluidos los sitios de phishing y los anuncios.

Colectivamente llamadas " CacheFlow " por Avast, las 28 extensiones en cuestión - incluyendo Video Downloader para Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock - hicieron uso de un truco engañoso para enmascarar su verdadero propósito: Aprovechar el encabezado HTTP de Cache-Control como un canal encubierto para recuperar comandos de un servidor controlado por un atacante.

Google y Microsoft han retirado todos los complementos del navegador con puerta trasera a partir del 18 de diciembre de 2020 para evitar que más usuarios los descarguen de las tiendas oficiales.

Según los datos de telemetría recopilados por la firma, los tres principales países infectados fueron Brasil, Ucrania y Francia, seguidos de Argentina, España, Rusia y Estados Unidos.


La secuencia de CacheFlow comenzó cuando usuarios desprevenidos descargaron una de las extensiones en sus navegadores que, tras la instalación, enviaron solicitudes de análisis que se asemejan a Google Analytics a un servidor remoto, que luego transmitió un encabezado de Cache-Control especialmente diseñado que contiene comandos ocultos para buscar un carga útil de segunda etapa que funcionó como un descargador para la carga útil final de JavaScript.

Este malware de JavaScript acumuló fechas de nacimiento, direcciones de correo electrónico, geolocalización y actividad del dispositivo, con un enfoque específico en la recopilación de datos de Google.

"Para recuperar el cumpleaños, CacheFlow realizó una solicitud XHR a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y analizó la fecha de nacimiento de la respuesta", observaron los investigadores de Avast, Jan Vojtěšek y Jan Rubín.

En el paso final, la carga útil inyectó otra pieza de JavaScript en cada pestaña, usándola para secuestrar los clics que conducen a sitios web legítimos, así como para modificar los resultados de búsqueda de Google, Bing o Yahoo para redirigir a la víctima a una URL diferente.

Eso no es todo. Las extensiones no solo evitaron infectar a los usuarios que probablemente fueran desarrolladores web, algo que se dedujo calculando una puntuación ponderada de las extensiones instaladas o verificando si accedían a sitios web alojados localmente (por ejemplo, .dev, .local o .localhost ) - también se configuraron para no mostrar ningún comportamiento sospechoso durante los primeros tres días posteriores a la instalación.


Avast dijo que los innumerables trucos empleados por los autores de malware para escapar de la detección pueden haber sido un factor crucial que le permitió ejecutar código malicioso en segundo plano e infectar sigilosamente a millones de víctimas, con evidencia que sugiere que la campaña puede haber estado activa desde al menos octubre. 2017.

"Por lo general, confiamos en que las extensiones instaladas desde las tiendas de navegadores oficiales son seguras", dijeron los investigadores. "Pero ese no es siempre el caso, como descubrimos recientemente".

"CacheFlow se destacó en particular por la forma en que las extensiones maliciosas tratarían de ocultar su comando y controlar el tráfico en un canal encubierto utilizando el encabezado HTTP Cache-Control de sus solicitudes de análisis. Creemos que esta es una técnica nueva".

Vía: The Hacker News