La extensión oficial del navegador Mega roba datos de intercambio de archivos y criptomonedas


Fuente: Bitnovosti

Muchos servicios modernos tienen sus propias aplicaciones y extensiones para navegadores. El servicio de intercambio de archivos MEGA, creado por el famoso Kim Dotcom, no es una excepción. Este servicio reemplazó el cerrado por Megaupload del gobierno de EE. UU. Y ha estado funcionando durante varios años sin ningún problema. Por supuesto, los titulares de derechos de autor tienen algunas preguntas con respecto a la legitimidad de colocar algunos archivos, pero debido a la naturaleza del trabajo del servicio, los defensores de los derechos de autor todavía no pueden hacer nada.

Pero el otro día, MEGA fue multado : su extensión para el navegador Chrome se vio comprometida. Los atacantes modificaron la extensión usando un código que convirtió a Mega en un ladrón de datos de usuarios y criptomonedas.

Ahora somos conscientes de un problema con la versión de extensión 3.39.4, que se publicó en el catálogo de Chrome hace solo unos días. Google ya ha intervenido y eliminado la extensión de Chrome Web Store. También se desactivó para todos los usuarios del navegador Google. Si alguien usa este complemento, es mejor verificar dos veces si está deshabilitado.

Después de un estudio detallado de la extensión, resultó que había activado su "talento oculto" en sitios y servicios como Amazon, Google, Microsoft, GitHub, MyEtherWallet y MyMonero. Además, trabajó en la plataforma de negociación IDEX, que es un intercambio de criptomonedas.

En estos servicios, la extensión registró inicios de sesión, contraseñas de usuario y otros datos de sesión que podrían ser útiles para que los atacantes utilicen las cuentas de las víctimas para sus propios fines. En particular, los autores de la extensión podrían enviar la criptomoneda de la víctima a su billetera, porque podrían extraer las claves privadas necesarias para esto.

Toda la información se transmitió al servidor megaopac.host, ubicado físicamente en / en Ucrania.

Después del incidente, los representantes de MEGA comentaron la situación. En particular, declararon que la versión 3.39.4 se cargó en Chrome Web Store el 4 de septiembre de 2018. Ahora ya está neutralizado, como se mencionó anteriormente, y la compañía ha subido una nueva versión de la extensión, v3.39.5. Apareció 4 horas después de que se supo del problema.

“Nos gustaría disculparnos por el problema. Ahora estamos estudiando la causa de lo que sucedió ”, dijeron representantes de MEGA. En su propio blog, la compañía lamentó que Google haya decidido desactivar las "firmas" de los editores de extensiones, y ahora la verificación se realiza cuando las nuevas extensiones se descargan automáticamente en la Tienda Web. Según algunos expertos, una actualización de las reglas de seguridad para trabajar con extensiones ha reducido el nivel de protección para sus usuarios.

Por ejemplo, la extensión MEGA para Firefox está firmada y almacenada en el servidor de la propia empresa, lo que, por supuesto, no anula la probabilidad de compromiso, pero lo reduce significativamente.

En principio, este no es el primer caso de pirateo de extensiones "blancas" para Chrome. Entonces, el año pasado se supo sobre el compromiso de Web Developer, una extensión diseñada para desarrolladores. Es muy popular, hace un año, el número de usuarios de desarrolladores web era de aproximadamente un millón. Aparentemente, la popularidad de la extensión atrajo a los crackers.



Luego, el atacante pudo tener a su disposición una cuenta del autor de Web Developer, después de lo cual logró agregar su propio código. Después de cargar la extensión modificada en la Tienda Web, cualquiera de sus usuarios se infecta automáticamente. Por cierto, hace un año, el problema también se identificó y localizó rápidamente: solo pasaron tres horas desde el momento en que se descubrió el hack hasta que se eliminó la extensión infectada.

Source: https://habr.com/ru/post/es422553/


All Articles