El popular plugin Hola VPN está comprometido

El popular complemento VPN para Chrome y Android llamado Hola, que es utilizado por más de 50 millones de personas en todo el mundo, se ha visto comprometido . El ataque apunta a los usuarios de MyEtherWallet, una de las billeteras en línea más grandes para titulares de ether. El ataque duró aproximadamente cinco horas y durante este tiempo Hola recopiló información sobre las billeteras de los usuarios de MEW con el objetivo del posterior robo de criptomonedas.


En la única recomendación recibida de la administración de la billetera, se recomienda abrir una nueva billetera MEW y transferir sus fondos allí si es un usuario de Hola y ha realizado acciones en MyEtherWallet en las últimas 24 horas.

Este es el segundo ataque contra los usuarios de MyEtherWallet en los últimos cuatro meses. Esta primavera, los piratas informáticos lograron descifrar el servidor DNS que utilizaba MyEtherWallet, lo que permitió a los usuarios ser redirigidos a un sitio de phishing con una dirección IP de San Petersburgo. Luego, al menos 215 ETH fue robado. Se cree que las mismas personas están detrás de estos dos ataques.

Vale la pena señalar que el complemento Hola VPN se vio comprometido anteriormente en 2015. Luego, los usuarios de Hola participaron en la realización de ataques masivos de DDoS.

La razón principal por la que Hola es atractivo para los cibercriminales es la popularidad del complemento junto con el uso de la arquitectura punto a punto punto a punto para establecer una conexión. El desarrollo extremadamente descuidado también juega un papel, lo que ha generado una serie de vulnerabilidades y lagunas para los atacantes. Además, se vio que la administración de Hola era extremadamente negligente en el caso de proporcionar acceso pago a la red. En 2015, los desarrolladores declararon que "eliminaron la vulnerabilidad en unas pocas horas después del informe", sin embargo, el grupo de investigadores, que señaló el problema, no estuvo de acuerdo con esto :

Dicen que arreglaron la vulnerabilidad en unas pocas horas, pero sabemos que es una mentira. Los desarrolladores simplemente rompieron nuestro método de verificación, y ellos mismos informaron que la vulnerabilidad fue corregida. Además, no había dos agujeros, como dicen, sino seis .

En el conflicto de 2015, no fue solo el robo de datos personales a través del complemento. Luego, los desarrolladores fueron acusados ​​de negligencia criminal, de vender el acceso a la red a personas dudosas e incluso de proporcionar la capacidad de ejecutar el código del lado del usuario sin su conocimiento.

A diferencia de los usuarios de Tor, que a menudo son conscientes de lo que están haciendo y del acceso que brindan, el complemento listo para usar ha ganado popularidad entre los usuarios comunes que tal vez ni siquiera entiendan completamente cómo funciona este "botón mágico" en Chrome. solo el efecto final es importante en la forma de accesibilidad de los recursos bloqueados y el anonimato condicional.

Source: https://habr.com/ru/post/es416753/


All Articles