Noticias

Los usuarios de Google Chrome, expuestos a una nueva forma de ciberataque en el navegador

Los usuarios del navegador Google Chrome están expuestos a sufrir un ataque de ‘navegador en el navegador’ o BitB (browser-in-the-browser) al intentar iniciar sesión en una página web desde una cuenta de Google, Twitter o Facebook, entre otros El usuario del navegador de Google que quiera ahorrar tiempo a la hora de iniciar sesión en un sitio web usando su cuenta de Gmail, Facebook o Twitter, puede hallarse ante una ventana emergente (o ‘pop-up’) muy similar a la real que entrega los datos personales a un hacker, no a un sitio de confianza, a través de la técnica conocida como ‘phishing’.

MADRID, 21 (Portaltic/EP)

Los usuarios del navegador Google Chrome están expuestos a sufrir un ataque de ‘navegador en el navegador’ o BitB (browser-in-the-browser) al intentar iniciar sesión en una página web desde una cuenta de Google, Twitter o Facebook, entre otros

El usuario del navegador de Google que quiera ahorrar tiempo a la hora de iniciar sesión en un sitio web usando su cuenta de Gmail, Facebook o Twitter, puede hallarse ante una ventana emergente (o ‘pop-up’) muy similar a la real que entrega los datos personales a un hacker, no a un sitio de confianza, a través de la técnica conocida como ‘phishing’.

Recomendados

Según informa la web Android Police, que a su vez se hace eco de la información publicada en The Register, el hallazgo ha sido descubierto por un investigador que, bajo el nombre de usuario mr.d0x y tras preguntarse posibles formas de atacar al navegador, ha encontrado una potencial debilidad del mismo y creado una serie de plantillas para hacerlo que posteriormente ha publicado en Github.

Estas plantillas no solo permiten recrear una ventana emergente para iniciar sesión, sino también personalizar la URL de la misma y así complicar al usuario la tarea de comprobar su veracidad, como ha contado a Bleeping computer.

Ante estos casos, se recomienda a los usuarios asegurarse previamente de dónde están accediendo y a quién están entregando sus datos personales. Además, es posible habilitar la autenticación en dos pasos para crear una barrera extra de protección.

Tags

Lo Último


Te recomendamos