Una extensión de Mega Chrome podría robar criptomonedas

Una extensión de Mega Chrome podría robar criptomonedas
Tabla de Contenidos

Mega Chrome Extension 3.39.4 se ha visto comprometida y es capaz de robar nombres de usuario y contraseñas. Esto fue revelado por SerHack, un especialista en seguridad que hizo un tweet alertando a los usuarios de Internet sobre el riesgo planteado.

El especialista decía:

«!!! ADVERTENCIA !!!!!!! ¡¡POR FAVOR PON ATENCIÓN!!
LA ULTIMA VERSIÓN DE LA EXTENSIÓN MEGA CHROME FUE HACKEADA.
Versión: 3.39.4
Captura su nombre de usuario y contraseña de Amazon, GitHub, Google, portales de Microsoft. Podría atrapar #mega #extension # hacked @x0rz «

La información se extendió como un reguero de pólvora, especialmente después de que la cuenta oficial de Twitter de Monero la publicara diciendo que el pirata informático podría robar Monero (XMR) usando la extensión Mega Chrome. El tweet de Monero:

«PSA: la extensión oficial de MEGA se ha visto comprometida y ahora incluye funciones para robarle su Monero: https://www.reddit.com/r/Monero/comments/9cx7cc/dont_use_mega_chrome_extension_version_3394/ …»

Que la red de Monero estaba preocupada no es sorprendente. No solo es la moneda un objetivo principal, Monero ha sido la preferida por los ciberdelincuentes debido a sus características de privacidad que les permiten ocultar las transacciones de manera efectiva. De hecho, entre enero y julio, las actividades maliciosas de criptografía que utilizan scripts incrustados en sitios web para explotar procesadores se han dirigido hacia Monero (XMR).

 Mega fue lanzado por primera vez en 2013 por Kim DotcomUna publicación de Reddit decía que la última actualización de Mega Chrome Extension solicitaba un permiso sospechoso que les pedía que verificaran manualmente el código y descubrían que no había ningún compromiso. De acuerdo con la publicación de Reddit, la explicación más probable es un hack o desarrollador con la participación de Mega.

En la publicación, Redditor escribió:

«Hubo una actualización de la extensión y Chrome solicitó un nuevo permiso (lea los datos en todos los sitios web). Eso me hizo sospechar y revisé el código de extensión localmente (que en su mayoría es Javascript de todos modos). MEGA también tiene el código fuente de la extensión en GitHub […] No hubo confirmación recientemente. Para mí, parece que su cuenta de Google Webstore fue pirateada o alguien dentro de MEGA hizo esto. Sin embargo, pura especulación «.

El servicio de carga y uso compartido de archivos Mega fue lanzado por primera vez en 2013 por Kim Dotcom. La versión comprometida se ha programado para supervisar la actividad web de los usuarios, como las URL y los detalles de inicio de sesión. Estos datos se envían a un host aún no identificado en Ucrania en www.megaopac.host, que ahora se ha identificado como un sitio de phishing.

El código malicioso está particularmente interesado en las URL que están vinculadas a las criptomonedas y cuando correlaciona los datos de inicio de sesión con estos sitios, intenta robar las monedas digitales de dichos usuarios mediante la ejecución de una función de Javascript.

En una declaración sobre el hackeo, Mega declaró:

«El 4 de septiembre de 2018 a las 14:30 UTC, un atacante desconocido cargó una versión troyana de la extensión de Chrome de MEGA, versión 3.39.4, en la tienda web Google Chrome. Tras la instalación o la actualización automática, solicitaba permisos elevados (Lea y cambie todos sus datos en los sitios web que visite) que la extensión real de MEGA no requiere y que (si se otorgan permisos) filtraban las credenciales de sitios que incluyen amazon.com, en vivo. com, github.com, google.com (para el inicio de sesión del almacenamiento web), myetherwallet.com, mymonero.com, idex.market y HTTP POST solicitaba a otros sitios, a un servidor ubicado en Ucrania. Tenga en cuenta que las credenciales de mega.nz no se estaban filtrando «.

Al momento de presentar este informe, la versión comprometida de Mega Chrome Extension ya no está disponible para su descarga. Esto no impidió que Mega culpara a Google por eliminar su capacidad para firmar extensiones, lo que hace posibles tales ataques.

SerHack aconseja a los usuarios desinstalar el Mega’s 3.39.4 inmediatamente.

RELATED POSTS

Síguenos en Redes

Cripto Tutoriales

Cripto Reviews

Ads