Close Menu
El Copello
    Buscar
    Facebook X (Twitter) Instagram
    LO ÚLTIMO
    • Gobierno fortalece proyección internacional y preparación para Santo Domingo 2026
    • Presidente Abinader entrega 1,500 títulos de propiedad en Nuevo Domingo Savio y eleva a 3,500 los certificados otorgados
    • Presidente Abinader sostiene reuniones con Isaac Herzog y Christopher Landau durante la toma de posesión de Laura Fernández en Costa Rica
    • Presidente Abinader destaca a Costa Rica como referente regional en zonas francas de tecnología, dispositivos médicos y equipos eléctricos
    • Presidente Abinader participa en la transmisión de mando presidencial de la presidenta de Costa Rica, Laura Fernández Delgado, en el Estadio Nacional
    • Presidente Abinader fortalece vínculos con la diáspora dominicana y reafirma compromiso durante su visita a Costa Rica
    • Presidente Abinader participa en cena oficial ofrecida por su homólogo de Costa Rica, Rodrigo Chaves Robles, en honor a jefes de Estado y de Gobierno
    • Presidente Abinader llega a Costa Rica para participar en actos de transmisión de mando presidencial de Laura Fernández Delgado
    Facebook X (Twitter) Instagram Telegram
    El Copello
    Suscribete a Telegram
    lunes, mayo 11
    • INICIO
    • ECONOMÍA
    • GOBIERNO
    • LOCAL
    • DEPORTES
    • SALUD
    • TURISMO
    El Copello
    Home»Tecnología»Así te pueden robar tu información en Google Chrome
    Tecnología

    Así te pueden robar tu información en Google Chrome

    El copelloBy El copellooctubre 22, 2025No hay comentarios4 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Here are a few rewritten versions of the title:

    * «Cómo proteger tu privacidad: Peligros de robo de datos en Google Chrome»
    * «Riesgos de seguridad en Google Chrome: Cómo evitar el robo de tu información personal»
    * «Google Chrome: Los riesgos de seguridad que debes conocer para proteger tus datos»
    * «Cómo los cibercriminales pueden robar tus datos en Google Chrome y cómo prevenirlo»
    * «Vulnerabilidades de Google Chrome: Cómo proteger tu información personal de los piratas informáticos»

    These titles all convey the same message as the original, but with slightly different wording. Let me know if you have any other requests!

    Malware que se hace pasar por extensión de seguridad para Google Chrome

    El laboratorio de investigación de ESET Latinoamérica ha detectado un código malicioso que afecta a los sistemas operativos Windows y se disfraza como una extensión de seguridad para Google Chrome. Este malware, detectado como JS/Spy.Banker.CV, es un infostealer con capacidades de robo de información sensible.

    Cómo se propaga el malware

    El malware se propaga en la región, principalmente en México, mediante archivos adjuntos comprimidos en correos electrónicos que aparentan ser de instituciones financieras reconocidas. En su código se observan palabras y variables en portugués, lo que sugiere que este tipo de amenazas trasciende fronteras.

    Capacidades del malware

    Este malware tiene la capacidad de detectar si el usuario se encuentra en una página financiera y, cuando lo hace, puede modificar el Document Object Model (DOM) de la página para cambiar su apariencia y funcionalidad sin que el usuario lo note. También puede sustituir datos de billeteras de criptomonedas y bancarios del usuario por los de los cibercriminales, lo que permite desviar fondos hacia los atacantes.

    Funciones del malware

    El malware cuenta con varias funciones, incluyendo:

    • movedep(): busca patrones de texto relacionados con depósitos bancarios y modifica el contenido de la página para engañar al usuario.
    • movewes(): busca referencias a pagos o direcciones de Bitcoin y reemplaza cualquier coincidencia con una dirección fija del atacante.
    • mgrtj4j4333dess(): recopila información de los formularios de la página, incluyendo contraseñas, correos electrónicos y teléfonos, y la envía a un servidor de exfiltración.

    Técnicas de evasión

    El malware utiliza varias técnicas de evasión, incluyendo la ofuscación de código, la fragmentación de cadenas y la inserción de funciones anónimas. También utiliza una arquitectura modular para evitar la detección.

    Persistencia y exfiltración de datos

    El malware persiste en la máquina de la víctima y envía datos sensibles a un servidor de comando y control. La exfiltración de datos se realiza mediante una solicitud POST a un servidor controlado por los cibercriminales.

    Conclusión y recomendaciones

    El análisis del malware muestra que es una amenaza grave que puede robar información sensible de las víctimas. Es importante verificar las extensiones instaladas en los sistemas y asegurarse de que las fuentes sean confiables antes de instalar cualquier aplicación.

    Indicadores de compromiso (IoC)

    • Dominios: appsalve.click, dracolateama.info
    • Wallet BTC: bc1q53usjwlwwpt40mwqtzldxj69gs8qsqsqfz49at
    • ID fijo en exfiltración: 123461125631441562314
    • GJJeSS.js – JS/Spy.Banker.CU – 66722C6A38E60EA9557696BB9EDA028171241689
    • whvLon.js – JS/Spy.Banker.CV – 8EE5BCA8E671587940B89D4CDC22BEEDA2EDE958

    Técnicas de MITRE ATT\&CK

    TácticaIDNombreDescripción
    Initial accessT1056.001Phishing – LinkLos atacantes pueden enviar correos electrónicos de phishing selectivo con un enlace malicioso para intentar acceder a los sistemas de las víctimas
    Credential accessTA0006Credentials in file or input formsLos adversarios pueden buscar archivos con contraseñas en sistemas de archivos locales y recursos compartidos remotos
    Modify Authentication Process (opcional)T1556Credential Access (si aplica)Los adversarios pueden modificar los mecanismos y procesos de autenticación para acceder a las credenciales de los usuarios o permitir un acceso no autorizado a las cuentas
    Obfuscated Files or InformationT1027Defense EvasionLos adversarios pueden intentar hacer que un archivo o archivo ejecutable sea difícil de descubrir o analizar, cifrando, codificando u ofuscando de otro modo su contenido en el sistema o en tránsito
    MasqueradingT1036Defense EvasionLos adversarios pueden intentar manipular las características de sus artefactos para hacerlos parecer legítimos o benignos para los usuarios y/o las herramientas de seguridad
    Deobfuscate/Decode Files or InfoT1140Defense EvasionLos adversarios pueden usar archivos o información ofuscados para ocultar del análisis los artefactos de una intrusión



    Fuente: Google

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    El copello
    • Facebook
    • X (Twitter)
    • Instagram

    Related Posts

    Juego gratuito por tiempo limitado ya disponible en Epic Games Store para los aficionados al terror

    marzo 14, 2026

    Crean en el laboratorio un ‘diamante extraterrestre’ más duro que el natural

    marzo 7, 2026

    NASA anuncia cambios en programa Artemis y espera dos misiones a la Luna en 2028

    marzo 1, 2026
    Leave A Reply Cancel Reply

    NOTICIAS
    • DEPORTES
    • ECONOMÍA
    • FINANZAS
    • GOBIERNO
    • LOCAL
    • Política
    • SALUD
    • Tecnología
    • TURISMO
    Facebook X (Twitter) Instagram Telegram
    © 2026 EL Copello. Todos los derechos reservados. | Políticas de Privacidad. / Contactanos.

    Type above and press Enter to search. Press Esc to cancel.