septiembre 6, 2025
Tecnología

El riesgo oculto en su navegador – Reporte Tico

  • agosto 18, 2025
  • 0

San José, 18 de agosto (Elmundo.cr) – El navegador web es la puerta de entrada del mundo digital y ahora no se tiene en cuenta como una herramienta

El riesgo oculto en su navegador

 – Reporte Tico

San José, 18 de agosto (Elmundo.cr) – El navegador web es la puerta de entrada del mundo digital y ahora no se tiene en cuenta como una herramienta tan bien conocida que se otorgan los riesgos cuando es una forma gratuita de cuestionarlo sin cuestionarlos. EsetLa compañía líder en la detección proactiva de amenazas advierte que hay muchas extensiones fraudulentas que son publicidad legítima, participantes en inteligencia artificial o incluso herramientas de seguridad para robar datos, robar datos, ubicaciones maliciosas e inundadas y la pantalla emergente de la ventana.

Las extensiones del navegador son un vehículo popular para los jugadores de amenazas porque ofrecen acceso a mucha información confidencial y ofrecen varias opciones para la monetización y generalmente ofrecen ataques una mayor probabilidad de éxito. Por supuesto, también son una amenaza para los entornos corporativos en los que a menudo pueden actuar sin ser descubiertos por equipos y herramientas de seguridad. “La gente a menudo confía en ellos, especialmente cuando se descargan de fuentes oficiales.

La realidad es que al instalar y otorgar permisos para una expansión Permitir involuntariamente a los agentes maliciosos poder acceder a sus datos más confidenciales: desde el historial de navegación hasta la sesión tarde y las cookies de la sesión que podrían abusar Toma tus cuentas« Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de América Latina ESET.

Una forma en que accede a una máquina puede acceder a las extensiones del navegador con aspecto del navegador que pueden empacarse y colocarse en las tiendas de los navegadores, dividirse en enlaces engañosos o en plataformas fuera de su sitio web oficial, donde los hackers están en acoso de personas que instalan aplicaciones de fuentes oficiales (que se conoce como latroading).

La respuesta lateral es particularmente peligrosa porque las terceras empresas no tienen el tipo de controles de seguridad y otros controles que tienen mercados oficiales y, por lo tanto, mencionan que los accesorios dañinos falsos se enumeran como legítimos.

Otra opción es que los autores de amenazas se secuestran o adquieren una extensión legítima y las usan para enviar actualizaciones maliciosas a toda su base de usuarios. A veces las extensiones pueden parecer legítimas, pero si se activan están programados para que estén instalados Nuevas cargas útiles con funciones maliciosas.

Las acciones que permiten extensiones maliciosas cubren toda el área e incluyen:

  • Robar datosIncluyendo nombre de usuario y contraseñas, historial de navegación, cookies de sesión (con las que puede acceder a cuentas sin contraseña) e información financiera. Estos datos se pueden obtener del portapapeles, el navegador o registrando el teclado. El objetivo final suele ser vender estos datos en el sitio web oscuro o usarlos directamente para secuestrar cuentas y cometer fraude de identidad.
  • Sitios web directos o arriesgados Puede acomodar el malware, incluidos los ladrones de información y la prueba del banco. Otros sitios web pueden reemplazarse para parecer una marca legítima, pero están diseñados de tal manera que recopilan información personal y financiera y/o datos de acceso.
  • Inyección de anuncios no deseados y posible malware En experiencia de navegación. Los anuncios podrían ser monetizados por los actores de la amenaza, mientras que el malware podría diseñarse para que roben información de inicio de sesión o recopilen otros datos personales lucrativos para el fraude de identidad.
  • Haga que el navegador regrese Para que pueda acceder a una máquina en cualquier momento en el futuro.
  • Criptomonedas de minar Sin conocimiento, algo puede reducir la velocidad o incluso usar una máquina por completo.

Para mitigar estos riesgos de ESET, recomienda una precaución especial al buscar una nueva expansión. Primero limite a las tiendas web legítimas y examine cada nueva adición. Para hacer esto, consulte la información de cancelación del desarrollador, lea los comentarios sobre el producto y realice una búsqueda separada para determinar si se ha asociado con un comportamiento sospechoso o malicioso en el pasado. También remedia los permisos si se solicita que parezca haber sido excedido a través de lo que es necesario para el producto, debería ser una señal de alarma. Como para aplicaciones móviles, no muchas extensiones Debería necesitar acceso al acceso Contraseñas o datos de navegación.

Además, comparten otros consejos útiles de ESET para evitar riesgos:

  • Mantenga el navegador actualizado para que siempre esté en la versión más reciente y segura. Por lo tanto, está mejor protegido contra posibles programas maliciosos.
  • Active la autenticación multifactorial en todas las cuentas en línea que contribuyen en gran medida a la seguridad, incluso si una expansión maliciosa del navegador roba contraseñas.
  • Considere la oportunidad de usar un Modo de navegador seguro que algunos proveedores de seguridad ofrecen junto con otras funciones de mejora de la seguridad. Este modo es particularmente útil cuando las transacciones financieras y criptográficas se llevan a cabo en el navegador. La navegación segura mejorada de algunos navegadores comunes también puede ayudarlo a evitar sitios web maliciosos.
  • Use el software de seguridad de un proveedor confiable y realice análisis regulares para verificar si hay algo sospechoso en un dispositivo. Esto evitará que sea Descargar programas maliciosos de terceros, sitios web de partidos O que redirigen a un lugar de phishing.

«Todos los programas que instalamos, como pequeños, conducen a un elemento de confianza; De hecho, esta confianza en el navegador puede ser particularmente importante porque trabaja directamente en su escaco de Internet. Siempre es mejor sopesar el valor o la comodidad que una extensión contribuye al riesgo potencial y bien para decidir qué accesorios permite en su espacio digital. Asegúrese de obtener extensiones y en realidad todos los demás software de proveedores confiables ”. Camilo Gutiérrez Amaya de Eset cierra.