Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Un complemento legítimo para Google Lens en Chrome acabó distribuyendo malware en remoto tras una actualización

Un complemento legítimo para Google Lens en Chrome distribuyó malware en remoto tras una actualización


Archivo – Imagen de archivo del logo de Google.

– Fabian Sommer/dpa – Archivo


   MADRID, 2 Mar. (CIBERPRO) –

   Un complemento de Google Lens para el navegador Chrome ha pasado de ser una herramienta útil a una plataforma de ejecución remota tras su reciente actualización, logrando 7.000 instalaciones.

    QuickLens fue retirada de la Chrome Web Store el 17 de febrero después de que una actualización lo transformara en una herramienta para propagar ‘malware’ y robar credenciales de servicios relacionados con criptomonedas.

    Esta extensión fue lanzada en octubre como una herramienta que utilizaba la tecnología de Google Lens para realizar búsquedas visuales en cualquier página web. Atraía a más de 7.000 usuarios y hasta obtuvo una insignia en la tienda de extensiones de Chrome.

    En sus inicios, ofrecía la función que prometía, solicitando permisos de acceso «potencialmente abusivos, pero razonables para una herramienta de captura de pantalla», sin «problemas de seguridad significativos en el código», según señala la firma de seguridad Annex en su blog.

   No obstante, el 17 de febrero, la actualización 5.8 cambió la situación drásticamente: incorporó nuevos permisos, funciones y ‘scripts’ que hicieron que el tráfico de los usuarios fuera susceptible a ataques como ‘clickjacking’, habilitó la comunicación con un centro de comando y control para recibir instrucciones y ocultó un mecanismo de ejecución remota que explotaba el truco de carga de píxeles de imagen.

   Este giro, sin embargo, no fue obra del desarrollador original. Apenas dos días después de su publicación en la tienda de Chrome fue puesto a la venta en ExtensionHub. El nuevo propietario apareció en la extensión el 1 de febrero y dieciséis días después «se lanzó la versión 5.8, lo que provocó un análisis de cambios en el código y una notificación push para los usuarios afectados», indican desde la firma de seguridad.

Scroll al inicio