La extensión de Mega para Chrome ha sido hackeada para robar datos de los usuarios

Los usuarios de Mega se están llevando un gran disgusto al descubrir que la extensión oficial para Chrome del servicio de almacenamiento en la nube fue hackeada con el fin de robarles datos.

El ataque terminó con la difusión de una versión troyanizada de la extensión de Mega para Chrome que tenía como objetivo robar una gran cantidad de datos comprometedores e incluso dinero, abarcando usuarios y contraseñas de cuentas de Amazon, Microsoft, Google y GitHub, además de carteras de criptomonedas como MyEtherWallet y MyMonero y el servicio descentralizado de intercambio de activos IDEX.

Debido a la gravedad del asunto, la compañía se ha visto forzada a salir al paso para dar detalles sobre lo ocurrido, explicando que se trata de un ataque que ha acabado con la subida de una versión maliciosa de la extensión a través de su propio espacio en Play Store. Todos los usuarios que tengan instalada la extensión de Mega para Google Chrome habrán usado la versión comprometida si han abierto el navegador en las cinco horas que ha estado disponible, ya que el navegador se encarga de actualizarla de forma desatendida.

Con estos datos sobre la mesa, todo parece indicar que una de las cuentas oficiales de Mega en la Chrome Web Store fue hackeada, dejando como únicas alternativas un fallo de seguridad en la tienda o la presencia de un traidor dentro de la compañía. Los datos eran enviados a un servidor remoto localizado en Ucrania, el cual operaba bajo el domino megaopac[.]host registrado a través de la empresa de servicios de hosting estadounidense Nemechap.

Mega ha explicado en un comunicado que “el 4 de septiembre de 2018 a las 14:30 UTC un atacante desconocido subió una versión troyanizada de la extensión de Mega para Chrome, la versión 3.39.4, a la Chrome Web Store. Tras la instalación o actualización automática, solicita permisos elevados (leer y cambiar todos los datos en los sitios web que el usuario visita) que la extensión legítima de Mega no necesita. Mientras la extensión troyanizada ha estado activa, considere que sus credenciales se vieron comprometidas en estos sitios web y/o aplicaciones (los mencionados en el segundo párrafo).”

Cuatro horas después del ataque, Mega publicó una actualización para corregir el problema y restablecer la extensión legítima, mientras que Google eliminó la versión troyanizada cinco horas después de ser subida. Esto quiere decir que los usuarios de Chrome ya tendrían que tener una versión legítima a partir de la 3.39.5. Por otro lado, la compañía fundada por Kim Dotcom ha anunciado una investigación más en profundidad sobre lo ocurrido.

Desde MuySeguridad recomendamos a todos los usuarios de la extensión de Mega para Chrome que cambien todas las contraseñas de al menos los servicios y aplicaciones mencionados en el segundo párrafo, a ser posible reforzándolas mediante la utilización de un gestor de contraseñas.

Ante las cada vez mayores limitaciones que se están imponiendo para la publicación de aplicaciones y extensiones maliciosas, los hackers tienen que ir cada vez más lejos en sus ataques para lograr sus objetivos.

Fuentes: The Next Web y TorrentFreak



LEAVE A REPLY

Please enter your comment!
Please enter your name here