Hackean la extensión de Mega para Chrome para robar datos a los usuarios
Los usuarios de Mega se estĂĄn llevando un gran disgusto al descubrir que la extensiĂłn oficial para Chrome del servicio de almacenamiento en la nube fue hackeada con el fin de robarles datos.
El ataque terminĂł con la difusiĂłn de una versiĂłn troyanizada de la extensiĂłn de Mega para Chrome que tenĂa como objetivo robar una gran cantidad de datos comprometedores e incluso dinero, abarcando usuarios y contraseĂąas de cuentas de Amazon, Microsoft, Google y GitHub, ademĂĄs de carteras de criptomonedas como MyEtherWallet y MyMonero y el servicio descentralizado de intercambio de activos IDEX.
Debido a la gravedad del asunto, la compaĂąĂa se ha visto forzada a salir al paso para dar detalles sobre lo ocurrido, explicando que se trata de un ataque que ha acabado con la subida de una versiĂłn maliciosa de la extensiĂłn a travĂŠs de su propio espacio en Play Store. Todos los usuarios que tengan instalada la extensiĂłn de Mega para Google Chrome habrĂĄn usado la versiĂłn comprometida si han abierto el navegador en las cinco horas que ha estado disponible, ya que el navegador se encarga de actualizarla de forma desatendida.
Con estos datos sobre la mesa, todo parece indicar que una de las cuentas oficiales de Mega en la Chrome Web Store fue hackeada, dejando como Ăşnicas alternativas un fallo de seguridad en la tienda o la presencia de un traidor dentro de la compaĂąĂa. Los datos eran enviados a un servidor remoto localizado en Ucrania, el cual operaba bajo el domino megaopac[.]host registrado a travĂŠs de la empresa de servicios de hosting estadounidense Nemechap.
All the data will be sent to hxxxs://www.megaopac dot host/ pic.twitter.com/J0BktnWVvW
â SerHack (@serhack_) September 4, 2018
Mega ha explicado en un comunicado que âel 4 de septiembre de 2018 a las 14:30 UTC un atacante desconocido subiĂł una versiĂłn troyanizada de la extensiĂłn de Mega para Chrome, la versiĂłn 3.39.4, a la Chrome Web Store. Tras la instalaciĂłn o actualizaciĂłn automĂĄtica, solicita permisos elevados (leer y cambiar todos los datos en los sitios web que el usuario visita) que la extensiĂłn legĂtima de Mega no necesita. Mientras la extensiĂłn troyanizada ha estado activa, considere que sus credenciales se vieron comprometidas en estos sitios web y/o aplicaciones (los mencionados en el segundo pĂĄrrafo).â
Cuatro horas despuĂŠs del ataque, Mega publicĂł una actualizaciĂłn para corregir el problema y restablecer la extensiĂłn legĂtima, mientras que Google eliminĂł la versiĂłn troyanizada cinco horas despuĂŠs de ser subida. Esto quiere decir que los usuarios de Chrome ya tendrĂan que tener una versiĂłn legĂtima a partir de la 3.39.5. Por otro lado, la compaĂąĂa fundada por Kim Dotcom ha anunciado una investigaciĂłn mĂĄs en profundidad sobre lo ocurrido.
Desde MuySeguridad recomendamos a todos los usuarios de la extensiĂłn de Mega para Chrome que cambien todas las contraseĂąas de al menos los servicios y aplicaciones mencionados en el segundo pĂĄrrafo, a ser posible reforzĂĄndolas mediante la utilizaciĂłn de un gestor de contraseĂąas.
Ante las cada vez mayores limitaciones que se estĂĄn imponiendo para la publicaciĂłn de aplicaciones y extensiones maliciosas, los hackers tienen que ir cada vez mĂĄs lejos en sus ataques para lograr sus objetivos.
Fuentes: The Next Web y TorrentFreak
Via: www.muyseguridad.net