
Un grupo de ciberdelincuentes está utilizando una extensión compatible con los navegadores de Google Chrome, Microsoft Edge y Brave para robar información de correos electrónicos, según los reportes de instituciones de los gobiernos de Alemania y Corea del Sur.
Según la Oficina Federal Alemana para la Protección de la Constitución (BfV) y el Servicio Nacional de Inteligencia de la República de Corea del Sur (NIS), identificó el programa al que se refieren con el nombre “AF”, estaría centrada en una operación de espionaje a la que podrían ser vulnerables algunos oficiales de alto rango en diferentes gobiernos del mundo.
PUBLICIDAD
Según el documento, este tipo de personas serían los objetivos principales de estos ataques.
Cómo funciona la extensión “AF”
El ciberataque empieza como un correo electrónico de phishing que llega a la bandeja de entrada con vínculos maliciosos que redirigen a los usuarios a sitios web donde son impulsados a descargar e instalar extensiones para sus navegadores.
PUBLICIDAD
Le puede interesar: Gmail redactará correos y documentos enteros con inteligencia artificial
Luego de finalizar ese proceso, la víctima podría iniciar su sesión en el servicio de Gmail, lo que detonaría la activación de la extensión maliciosa, cuya misión es robar todo el contenido disponible en los correos electrónicos y enviarlos a un lugar seguro al que solo tiene acceso el cibercriminal y sus cómplices.
PUBLICIDAD

Esta metodología para ejecutar ciberataques puede dirigirse a los celulares pues se pueden instalar aplicaciones de forma remota en estos dispositivos.
Los criminales inician su intervención por medio de un correo electrónico de phishing que tiene acceso a las funciones de Google Play Store como la sincronización de dispositivos.
PUBLICIDAD
Al ejecutarse esta función, el ciberdelincuente indicará al sistema de la tienda de aplicaciones que se instalará un programa adicional, pero que en realidad se trata de un software malicioso que tiene un objetivo similar al ejemplo mencionado previamente: robar los datos del dispositivo y del correo electrónico.
Le puede interesar: Usuarios de Gmail y Google Calendar podrán activar protección adicional en sus mensajes y publicaciones
PUBLICIDAD
Los usuarios podrían no darse cuenta de la instalación de estos nuevos programas en sus dispositivos debido a que estas tareas son ejecutadas en segundo plano y no están disponibles a no ser que se busque en el sistema del celular.
Es por ello que las instituciones encargadas de la realización del reporte indican que es adecuado ejecutar una revisión a fondo de las aplicaciones presentes en el celular para corroborar que se conoce a todas las que forman parte de la lista.
PUBLICIDAD

Si bien esta modalidad de ciberataque estaría dedicada a extraer información sensible de algunas autoridades, no es poco probable que pueda utilizarse como parte de una campaña de ciberataques con el potencial de afectar a más personas.
Le puede interesar: Cómo hacer un presupuesto para comprar aplicaciones en Google Play Store
PUBLICIDAD
Medidas de prevención
Es por ello que para prevenir estas vulneraciones a la seguridad y privacidad de las cuentas, se recomienda seguir algunas o todas las opciones:
- Verificar minuciosamente que la página web a la que se ha ingresado por medio de un link enviado por correo. Las que son promovidas por cibercriminales pueden presentar algunas diferencias como mala ortografía o el reemplazo de unas letras por otras para confundir a los usuarios (goog1e en vez de google).
PUBLICIDAD
- También se recomienda la activación de un método de verificación de la identidad. Esta puede ser por medio de SMS (aunque no es del todo seguro porque las aplicaciones maliciosas también podrían acceder a los textos enviados), además de usar una aplicación de autenticación como Google Authenticator, que emite claves dinámicas para validar que el acceso al dispositivo o una plataforma en específico.
- En el caso de la instalación de aplicaciones, es recomendable no hacerlo desde plataformas no seguras o de dudosa credibilidad. Estas podrían ser en realidad softwares maliciosos.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Apple diría adiós al MacBook Neo de 256 GB: ¿el fin del portátil más barato?
Este modelo tiene un costo inicial de 599 dólares. La versión de 512 GB tiene un precio 100 dólares mayor

Así puedes detectar una llamada fraudulenta antes de contestar: lo que debes saber según expertos
Aprende a reconocer señales de alerta, filtra números sospechosos y mantén tu seguridad financiera con las mejores prácticas

Un iPhone olvidado en un autobús desató una persecución y posibles sanciones para el conductor
El olvido de un iPhone en un autobús de Bélgica terminó en una persecución urbana, una denuncia policial y una investigación interna contra un conductor

El DJ de Spotify se vuelve políglota: 4 nuevos idiomas, incluido portugués brasileño, llegan a la IA
Esta herramienta funciona como un presentador virtual que te acompaña con música adaptada a tus gustos y te sugiere canciones nuevas

Si tienes esta aplicación instalada en tu PC podrías estar expuesto a ciberdelincuentes
Las versiones infectadas de Daemon Tools podían recolectar información del sistema y abrir puertas traseras para ejecutar comandos remotos en los equipos afectados




