¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (72)
  • añadir a favoritos
    Añadir a marcadores

Las actualizaciones pueden ser nocivas

Consultas: 718 Comentarios: 2 Ranking: 9

Cuando en las páginas del proyecto “El mundo de antivirus” mencionamos la necesidad de instalar las actualizaciones, por supuesto, se trata de updates legales cuyo objetivo es mejorar el nivel de seguridad. Pero hay actualizaciones de varios tipos.

El autor del complemento al navegador Chrome Particle vendió una actualización ya no soportada a la empresa que anteriormente había ofrecido colaboración para publicar la publicidad.

Los usuarios de la aplicación destacaron un listado de permisos ampliado solicitado por la aplicación (aparecieron solicitudes para cambiar los sitios web consultados y administrar los temas de diseño). Un análisis demostró que se habían realizado cambios nocivos en la actualización que suplantan los bloques de publicidad en los sitios web populares por los bloques falsificados de los nuevos dueños de la actualización. Así mismo, se suplanta la publicidad de Google, Yahoo, Bing, Amazon, eBay y Booking.com.

https://www.opennet.ru/opennews/art.shtml?num=46851

Al parecer, no es nada importante: una publicidad importuna se sustituye por otra. Sin embargo, por causa este cambio la aplicación ya se convierte en nociva, porque empezó a realizar acciones no esperadas por los usuarios.

La nocividad consiste en que el programa hace alguna cosa inesperada para el usuario.

El problema no consiste en sustituir la publicidad por otra publicidad, sino en sustituir uno por otro sin notificar al usuario. Hoy sustituye publicidad por publicidad, y mañana sustituirá el formulario del nombre de usuario por su formulario para recabar os nombres de usuarios y contraseñas.

https://www.opennet.ru/opennews/art.shtml?num=46851

¿Por qué se preocupan tanto los usuarios? Como siempre, el problema radica en Java scripts ya conocidos para nuestros lectores.

Como las actualizaciones para los complementos para el navegador Chrome se instalan de forma silenciosa, sin autorización del usuario, como si fuera otra actualización, en los navegadores de usuarios de la actualización se instala un código JavaScript que realiza acciones nocivas.

https://www.opennet.ru/opennews/art.shtml?num=38882

Java script que funciona en la parte del usuario le permite al malintencionado realizar prácticamente cualquier acción – desde robar la información personal y confidencial hasta cargar un código nocivo.

Los malintencionados siguen enviando activamente las ofertas de compra a los autores de complementos, por correo. Actualmente, el cambio del titular del complemento no afecta las relaciones de confianza ya establecidas, porque la actualización del nuevo titular no causa visualización de alguna confirmación o notificación en la parte del usuario. Además, la actividad nociva se activa no una vez recibida la actualización, sino unos días más tarde, lo que dificulta la averiguación de las causas del cambio de tipo de publicidad en los sitios web.

https://www.opennet.ru/opennews/art.shtml?num=38882

A propósito, sobre la información confidencial:

Los desarrolladores del complemento de navegador Copyfish advirtieron sobre la pérdida del control de la cuenta usada para difundir la aplicación en el catálogo Chrome Web Store. Los malintencionados desconocidos han podido controlar el complemento y lanzaron la nueva versión done implementaron un código nocivo que visualiza los bloques de publicidad importuna y las ventanas emergentes en los sitios web. Copyfish es una realización del sistema de detección del texto integrado en el navegador (OCR).

Los desarrolladores de Copyfish recibieron un mensaje falsificado del servicio de soporte Chrome Web Store que notificaba sobre la necesidad de corregir los problemas detectados en el código del complemento; en caso de no corregir los mismos, la aplicación será borrada del catálogo.

El texto contenía un enlace al ticket que indicaba, a través del sistema de enlaces cortos (bit.ly/2uFiL2o), al formulario de autenticación falsificado, después del cual se redirigía a la página de discusión del problema en el sitio web chromedev.freshdesk.com. El enlace no se notaba, porque el mensaje estaba hecho en HTML. Un desarrollador del equipo no notó la trampa e introdujo sus datos de cuenta en el formulario de autenticación Google falsificado.

Al día siguiente los desarrolladores notaron que sin su autorización fue lanzada la nueva versión 2.8.5 que contenía bloques para suplantar la publicidad, y la administración del complemento está vinculada a otra cuenta. No han podido corregir nada, porque el acceso a la cuenta estaba cerrado por los malintencionados.

http://www.opennet.ru/opennews/art.shtml?num=46945

Como vemos, en caso de manipulaciones con actualizaciones, se puede empezar por la visualización de la publicidad, y luego proceder con las acciones nocivas más importantes.

#actualización_de_seguridad #software_de_publicidad #JavaScript #SpIDer_Gate #navegador

Dr.Web recomienda

  1. Cabe destinguir las actualizaciones de la versión y las actualizaciones de seguridad. La actualización de seguridad es necesario para que el usuario pueda trabajar en el equipo tranquilamente. Y la instalación automática de actualizaciones de la versión no es obligatorio, se puede esperar la aparición de las referencias sobre la novedad.
  2. Cuantos menos complementos, menos vulnerabilidades

    Sería útil revisar y borrar todos los complementos sin usar. Ahora mismo lo hago…

    https://www.opennet.ru/opennews/art.shtml?num=38882

  3. La prohibición de Java scripts en el navegador reduce bastante las posibilidades de los malintencionados.
  4. En el momento de instalación del nuevo software o su actualización un antivirus debe funcionar en el equipo. El web antivirus SpIDer Gate debe escanear los datos cargados en Dr.Web.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios