Google protegerá a los usuarios de Chrome de Crypto Hackers

5 de octubre de 2018

Google ha aplicado reglas más estrictas para los desarrolladores de extensiones de Chrome. Como ha afirmado la empresa, estas medidas están destinadas a reducir el número de malware en Chrome Web Store así como a piratear otras aplicaciones:

“Es crucial que los usuarios puedan confiar en que las extensiones que instalan son seguras, preservan la privacidad y son eficaces. Los usuarios siempre deben tener total transparencia sobre el alcance de las capacidades de sus extensiones y el acceso a los datos".

Como dice el blog oficial, ahora los usuarios de Chrome podrán restringir el acceso de las aplicaciones del navegador a las páginas de la lista de usuarios o de las extensiones que soliciten algunos sitios web específicos. Google también agregó que las aplicaciones que demandan cualquier tipo de extensiones sospechosas estarán sujetas a controles adicionales.

"También estamos analizando muy de cerca las extensiones que utilizan código alojado de forma remota, con monitoreo continuo. Nuestro objetivo es mejorar la transparencia y el control de los usuarios sobre cuándo las extensiones pueden acceder a los datos del sitio".

A partir de esta semana, las aplicaciones con código oculto ya no serán admitidas en Chrome Web Store. Si alguno de ellos ya está presente en la Tienda, sus desarrolladores estarán obligados a modificar el código dentro de los próximos 90 días.

Más del 70% de los malwares bloqueados por Google tienen código ofuscado. Como la ofuscación se usa principalmente para ocultar código, esto complica el proceso de verificación de extensiones. Pero ahora con la alternancia este escenario ya no se puede aplicar.

Además, a partir del próximo año, todas las cuentas de desarrollador de extensiones deben tener una autenticación de dos pasos para administrar los riesgos de piratería.

Anteriormente, algunas aplicaciones de Chrome se aplicaban para un acceso más sencillo al dispositivo de la víctima, incluso con el propósito de la cripta jacking, es decir, la incautación remota de las capacidades informáticas del dispositivo infectado para la extracción de moneda digital.

Por ejemplo, los hackers del mes pasado comprometieron la extensión oficial de Chrome para el servicio en la nube Mega. Finalmente, los usuarios de MyEtherWallet y MyMonero, así como los propietarios de las cuentas de la plataforma IDEX que descargaron la extensión, fueron víctimas del ataque y perdieron parte de sus ahorros de criptografía.

Comentarios

Никто ещё не оставил комментариев. Желаете быть первым?