{"id":3072,"date":"2024-10-12T19:16:36","date_gmt":"2024-10-13T00:16:36","guid":{"rendered":"https:\/\/zidrave.net\/?p=3072"},"modified":"2024-10-12T19:48:11","modified_gmt":"2024-10-13T00:48:11","slug":"las-extensiones-maliciosas-de-chrome-eluden-las-medidas-de-seguridad-de-google","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/10\/12\/las-extensiones-maliciosas-de-chrome-eluden-las-medidas-de-seguridad-de-google\/","title":{"rendered":"Las extensiones maliciosas de Chrome eluden las medidas de seguridad de Google"},"content":{"rendered":"\n<p>A pesar de los esfuerzos de Google por mejorar la seguridad en Chrome mediante la implementaci\u00f3n del Manifest V3, las extensiones maliciosas siguen encontrando maneras de eludir estas protecciones. Investigadores de seguridad de SquareX demostraron en la conferencia DefCon 32 c\u00f3mo estas extensiones maliciosas pueden infiltrarse en la Chrome Web Store, incluso con las configuraciones de seguridad avanzadas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/108997644_google.jpg.webp\" alt=\"\" class=\"wp-image-563\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/108997644_google.jpg.webp 800w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/108997644_google.jpg-300x169.webp 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/108997644_google.jpg-768x432.webp 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>El Manifest V3, dise\u00f1ado para ofrecer mayores garant\u00edas en cuanto a la privacidad y seguridad de las extensiones, ha introducido medidas que deber\u00edan dificultar la actividad maliciosa. Sin embargo, seg\u00fan los investigadores, las extensiones a\u00fan cuentan con permisos demasiado amplios, lo que las hace susceptibles a ser utilizadas para actividades maliciosas, como robar material de video de plataformas como Google Meet o Zoom sin la necesidad de permisos adicionales.<\/p>\n\n\n\n<p>Adem\u00e1s de la captura de videos, estas extensiones pueden robar datos sensibles, como el historial de navegaci\u00f3n y cookies de sesi\u00f3n, redirigir a los usuarios a sitios web maliciosos o incluso modificar repositorios privados de GitHub.<\/p>\n\n\n\n<p><strong>\u00bfEl Manifest V3 es suficiente?<\/strong><\/p>\n\n\n\n<p>A pesar de las mejoras implementadas en el Manifest V3, Vivek Ramachandran, fundador de SquareX, advierte que las extensiones de navegador siguen siendo un punto ciego en las tecnolog\u00edas de detecci\u00f3n de amenazas como las soluciones de detecci\u00f3n y respuesta de endpoints (EDR) y detecci\u00f3n y respuesta extendida (XDR). Los empleados pueden instalar extensiones maliciosas sin ser conscientes de los riesgos, lo que permite a los atacantes acceder a sistemas internos y datos sensibles de la empresa.<\/p>\n\n\n\n<p>Ramachandran destaca que, sin un an\u00e1lisis din\u00e1mico y pol\u00edticas de seguridad estrictas, las empresas no tienen manera de detectar ni bloquear ataques a trav\u00e9s de extensiones maliciosas. El Manifest V3, aunque con buenas intenciones, a\u00fan est\u00e1 lejos de garantizar una protecci\u00f3n completa frente a este tipo de amenazas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A pesar de los esfuerzos de Google por mejorar la<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,2375,3619],"tags":[7569,1589,1702,7896,7904,7902,7898,7897,524,3747,7901,188,4017,2934,218,189,7899,1585,17,7900,7895,7903],"class_list":["post-3072","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-internet","category-web","tag-ataque-ddos","tag-chrome","tag-ciberseguridad","tag-cookies","tag-datos-sensibles","tag-defcon-32","tag-edr","tag-extensiones-maliciosas","tag-google","tag-google-meet","tag-historial-de-navegacion","tag-malware","tag-manifest-v3","tag-navegador","tag-privacidad","tag-proteccion","tag-repositorios-privados","tag-riesgos","tag-seguridad","tag-squarex","tag-xdr","tag-zoom"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3072"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3072\/revisions"}],"predecessor-version":[{"id":3073,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3072\/revisions\/3073"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}