Dos extensiones de bloqueador de anuncios ampliamente utilizadas para Chrome atrapadas en esquema de fraude publicitario

bloqueo de anuncios de extensión de google chrome

Dos extensiones de Adblocker Google Chrome ampliamente utilizadas, que se hacen pasar por las extensiones originales (AdBlock y uBlock Origin) en Chrome Web Store, han sido atrapadas rellenando cookies en el navegador web de millones de usuarios para generar ingresos de afiliados de esquemas de referencia de manera fraudulenta.

No hay duda de que las extensiones web agregan muchas características útiles a los navegadores web, lo que hace que su experiencia en línea sea excelente y ayude a la productividad, pero al mismo tiempo, también representan una gran amenaza tanto para su privacidad como para su seguridad.

Siendo el eslabón más débil más ignorado en el modelo de seguridad del navegador, las extensiones se ubican entre la aplicación del navegador e Internet, desde donde buscan los sitios web que visita e intercambian, pueden interceptar, modificar y bloquear cualquier solicitud, según las funcionalidades que ofrecen. han sido diseñados para.

Además de las extensiones que se crean deliberadamente con intenciones maliciosas, en los últimos años también hemos visto algunas de las extensiones legítimas de Chrome y Firefox más populares que se vuelven deshonestas después de obtener una base de usuarios masiva o ser pirateadas.

Descubiertas por investigadores de Adguard, las dos extensiones de Chrome recién detectadas que se mencionan a continuación se encontraron utilizando los nombres de dos extensiones de bloqueo de anuncios reales y muy populares en un intento de engañar a la mayoría de los usuarios para que las descarguen.

  • bloque de anuncios por AdBlock, Inc – más de 800,000 usuarios
  • uBloquear de Charlie Lee – más de 850.000 usuarios

Aunque estas extensiones funcionaban completamente como lo hace cualquier otro bloqueador de anuncios al eliminar los anuncios de las páginas web que visita un usuario, los investigadores los detectaron realizando «relleno de galletas«como un esquema de fraude publicitario para generar ingresos para sus desarrolladores.

¿Qué es el esquema de fraude publicitario de relleno de cookies?

Cookie Stuffing, también conocido como Cookie Dropping, es uno de los tipos más populares de esquemas de fraude en los que un sitio web o una extensión del navegador colocan un puñado de cookies de afiliados en el navegador web de los usuarios sin su permiso o conocimiento.

Estas cookies de seguimiento de afiliados luego realizan un seguimiento de las actividades de navegación de los usuarios y, si realizan compras en línea, los rellenos de cookies reclaman comisiones por ventas en las que en realidad no participaron, lo que podría robar el crédito por la atribución de otra persona de manera fraudulenta.

Se encontró que las dos extensiones de bloqueo de anuncios descubiertas por los investigadores enviaban una solicitud a una URL para cada nuevo dominio que visitaban los usuarios después de haber estado instaladas durante aproximadamente 55 horas en un intento de recibir enlaces de afiliados de los sitios que visitaban los usuarios.

Las dos extensiones, con 1,6 millones de usuarios activos, estaban rellenando cookies de 300 sitios web de Alexa Top 10000 sitios web más populares, incluidos TeamViewer, Microsoft, Linkedin, Aliexpress y Booking.com, lo que podría generar millones de dólares al mes para sus desarrolladores. según los investigadores.

«En realidad, tiene un lado positivo. Ahora que se descubrió este esquema de fraude, los propietarios de los programas de afiliados pueden seguir el rastro del dinero y descubrir quién está detrás de este esquema», dijeron los investigadores.

«Otra cosa interesante de esta extensión es que contiene algunos mecanismos de autoprotección. Por ejemplo, detecta si la consola del desarrollador está abierta, detiene toda actividad sospechosa de inmediato».

Google eliminó ambas extensiones de bloqueador de anuncios de Chrome Web Store

A pesar de recibir varios informes sobre cómo estas extensiones engañan a los usuarios con los nombres de otras extensiones más populares, Google no las eliminó de Chrome Web Store, ya que la política de Google permite que varias extensiones tengan el mismo nombre.

Sin embargo, después de que los investigadores de AdGuard informaron sus hallazgos sobre el comportamiento malicioso de las dos extensiones, el gigante tecnológico eliminó ambas extensiones maliciosas de Google Chrome Store.

Dado que la extensión del navegador solicita permiso para acceder a todas las páginas web que visita, puede hacer prácticamente cualquier cosa, incluso robar las contraseñas de sus cuentas en línea. Por lo tanto, siempre se recomienda instalar la menor cantidad de extensiones posible y solo de compañías en las que confíe.

Antes de instalar cualquier extensión o una aplicación en su teléfono móvil, siempre pregúntese: ¿Realmente lo necesito?

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática