Alerta de seguridad: el nuevo ataque que puede tomar el control de tu navegador

El peligroso Browser Syncjacking: así pueden hackear tu navegador

Sergio Delgado Martorell.

Periodista especializado en tecnología, ciberseguridad e innovación.

Guardar

Mucho cuidado con el Browser Syncjacking
Mucho cuidado con el Browser Syncjacking

Desafortunadamente, los cibermalos siguen 'inventado' técnicas para conseguir su objetivo: dañar a empresas y particulares y ¿por qué no lucrarse de ello? En ese sentido, el Browser Syncjacking lo hace explotando las funciones de sincronización de navegadores como Google Chrome.

La empresa de ciberseguridad SquareX ha sido pionera en la identificación y análisis de esta técnica, revelando su capacidad para comprometer la seguridad de millones de usuarios.

¿Cómo funciona el Browser Syncjacking?

El ataque se inicia cuando un usuario instala una extensión de navegador aparentemente legítima pero maliciosa. Una vez instalada, esta extensión autentica silenciosamente a la víctima en un perfil de Google Chrome administrado por el atacante, sin que el usuario lo note. Este proceso se realiza en una ventana en segundo plano, lo que lo hace prácticamente imperceptible.

Cuando el atacante tiene control sobre el perfil del navegador, puede implementar políticas automatizadas, como desactivar la navegación segura y otras funciones de seguridad.

nuevo ciberataque

Alerta de seguridad

Además, mediante técnicas de ingeniería social, la extensión puede manipular páginas legítimas de soporte de Google para engañar al usuario y que active la sincronización de su cuenta. Al hacerlo, el atacante obtiene acceso completo a todas las credenciales y al historial de navegación almacenados localmente.

¿Por qué es tan peligroso?

Este tipo de ataque es particularmente peligroso debido a su sutileza y eficacia. Al operar con permisos mínimos y requerir una interacción mínima del usuario, es casi imposible de detectar para la mayoría de las soluciones de seguridad tradicionales. Una vez que el atacante tiene control sobre el navegador, puede.

  • Desactivar funciones de seguridad.
  • Instalar extensiones maliciosas adicionales.
  • Extraer datos sensibles.
  • Redirigir al usuario a sitios de phishing sin que este lo note.
browser syncjacking
Browser Syncjacking

Además, al aprovechar la API de mensajería nativa de Chrome, el atacante puede interactuar directamente con las aplicaciones locales del dispositivo, lo que le permite encender la cámara, capturar audio, grabar la pantalla e instalar software malicioso, obteniendo así acceso completo a todas las aplicaciones y datos confidenciales del dispositivo.

¿Cómo protegerse del Browser Syncjacking?

Para protegerse contra este tipo de ataques, es fundamental que los usuarios sean cautelosos al instalar extensiones de navegador.

  • Se recomienda instalar únicamente extensiones de fuentes confiables y verificadas. 
  • Revisar regularmente las extensiones instaladas y eliminar aquellas que no sean necesarias o que resulten sospechosas.
  • Mantener el navegador y todas las extensiones actualizadas para asegurarse de que se apliquen los últimos parches de seguridad.
  • Desactivar la sincronización del navegador si no es necesaria, o al menos monitorear su actividad para detectar cualquier comportamiento inusual.
  • Las organizaciones también deben implementar políticas de seguridad que limiten la instalación de extensiones no autorizadas y monitorear el comportamiento del navegador en busca de actividades sospechosas.

La concienciación y la educación en ciberseguridad son esenciales para prevenir este tipo de amenazas.

El Browser Syncjacking representa una nueva amenaza significativa para la seguridad de los usuarios y las organizaciones. Es crucial mantenerse informado sobre las últimas tácticas utilizadas por los ciberdelincuentes y adoptar prácticas de seguridad proactivas para protegerse contra estos ataques.

La vigilancia constante y la educación en ciberseguridad son herramientas esenciales para mitigar los riesgos asociados con esta y otras amenazas emergentes.