{"id":7121,"date":"2018-09-07T00:00:00","date_gmt":"2018-09-07T00:00:00","guid":{"rendered":"<p style=\"text-align: justify\"><span lang=\"es-ES\"><strong>Mega Chrome Extension 3.39.4<\/strong> se ha visto comprometida y es <strong>capaz de robar nombres de usuario y contrase\u00f1as<\/strong>. Esto fue revelado por SerHack, un especialista en seguridad que"},"modified":"2023-03-15T16:38:28","modified_gmt":"2023-03-15T16:38:28","slug":"extension-mega-chrome-robar-criptomonedas","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/extension-mega-chrome-robar-criptomonedas\/","title":{"rendered":"Una extensi\u00f3n de Mega Chrome podr\u00eda robar criptomonedas"},"content":{"rendered":"<p style=\"text-align: justify\"><span lang=\"es-ES\"><strong>Mega Chrome Extension 3.39.4<\/strong> se ha visto comprometida y es <strong>capaz de robar nombres de usuario y contrase\u00f1as<\/strong>. Esto fue revelado por SerHack, un especialista en seguridad que hizo un tweet alertando a los usuarios de Internet sobre el riesgo planteado.<\/span><!--more--><\/p>\n<p>El especialista dec\u00eda:<\/p>\n<p style=\"text-align: center\"><em>\u00ab!!! ADVERTENCIA !!!!!!! \u00a1\u00a1POR FAVOR PON ATENCI\u00d3N!!<\/em><br \/>\n<em>LA ULTIMA VERSI\u00d3N DE LA EXTENSI\u00d3N MEGA CHROME FUE HACKEADA.<\/em><br \/>\n<em>Versi\u00f3n: 3.39.4<\/em><br \/>\n<em>Captura su nombre de usuario y contrase\u00f1a de Amazon, GitHub, Google, portales de Microsoft. Podr\u00eda atrapar <strong><a href=\"https:\/\/twitter.com\/hashtag\/mega?src=hash\" target=\"_blank\" rel=\"noopener\">#mega<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/extension?src=hash\" target=\"_blank\" rel=\"noopener\">#extension<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacked?src=hash\" target=\"_blank\" rel=\"noopener\"># hacked<\/a> <a href=\"https:\/\/twitter.com\/x0rz\" target=\"_blank\" rel=\"noopener\">@x0rz<\/a><\/strong> \u00ab<\/em><\/p>\n<p style=\"text-align: justify\">La informaci\u00f3n se extendi\u00f3 como un reguero de p\u00f3lvora, especialmente despu\u00e9s de que la cuenta oficial de Twitter de Monero la publicara diciendo que el pirata inform\u00e1tico podr\u00eda robar Monero (XMR) usando la extensi\u00f3n Mega Chrome. El tweet de Monero:<\/p>\n<p style=\"text-align: center\"><em>\u00abPSA: la extensi\u00f3n oficial de MEGA se ha visto comprometida y ahora incluye funciones para robarle su Monero: <strong><a href=\"https:\/\/www.reddit.com\/r\/Monero\/comments\/9cx7cc\/dont_use_mega_chrome_extension_version_3394\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.reddit.com\/r\/Monero\/comments\/9cx7cc\/dont_use_mega_chrome_extension_version_3394\/<\/a><\/strong> &#8230;\u00bb<\/em><\/p>\n<p style=\"text-align: justify\">Que la red de Monero estaba preocupada no es sorprendente. No solo es la moneda un objetivo principal, Monero ha sido la preferida por los ciberdelincuentes debido a sus caracter\u00edsticas de privacidad que les permiten ocultar las transacciones de manera efectiva. De hecho, entre enero y julio, las actividades maliciosas de criptograf\u00eda que utilizan scripts incrustados en sitios web para <strong><a href=\"https:\/\/crypto-economy.com\/es\/monero-se-enfrenta-a-multiples-vulnerabilidades\/\">explotar procesadores<\/a><\/strong> se han dirigido hacia Monero (XMR).<\/p>\n<p style=\"text-align: justify\"><a href=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/mega-hack.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-91630\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/mega-hack.jpg\" alt=\" Mega fue lanzado por primera vez en 2013 por Kim Dotcom\" width=\"696\" height=\"334\" \/><\/a>Una publicaci\u00f3n de Reddit dec\u00eda que la \u00faltima actualizaci\u00f3n de Mega Chrome Extension solicitaba un permiso sospechoso que les ped\u00eda que verificaran manualmente el c\u00f3digo y descubr\u00edan que no hab\u00eda ning\u00fan compromiso. De acuerdo con la publicaci\u00f3n de Reddit, la explicaci\u00f3n m\u00e1s probable es un hack o desarrollador con la participaci\u00f3n de Mega.<\/p>\n<p>En la publicaci\u00f3n, Redditor escribi\u00f3:<\/p>\n<p style=\"text-align: center\"><em>\u00abHubo una actualizaci\u00f3n de la extensi\u00f3n y Chrome solicit\u00f3 un nuevo permiso (lea los datos en todos los sitios web). Eso me hizo sospechar y revis\u00e9 el c\u00f3digo de extensi\u00f3n localmente (que en su mayor\u00eda es Javascript de todos modos). MEGA tambi\u00e9n tiene el c\u00f3digo fuente de la extensi\u00f3n en GitHub [&#8230;] No hubo confirmaci\u00f3n recientemente. Para m\u00ed, parece que su cuenta de Google Webstore fue pirateada o alguien dentro de MEGA hizo esto. Sin embargo, pura especulaci\u00f3n \u00ab.<\/em><\/p>\n<p style=\"text-align: justify\">El servicio de carga y uso compartido de archivos<strong> Mega fue lanzado por primera vez en 2013 por Kim Dotcom<\/strong>. La versi\u00f3n comprometida se ha programado para supervisar la actividad web de los usuarios, como las URL y los detalles de inicio de sesi\u00f3n. Estos datos se env\u00edan a un host a\u00fan no identificado en Ucrania en <strong>www.megaopac.host<\/strong>, que ahora se ha identificado como un sitio de phishing.<\/p>\n<p style=\"text-align: justify\">El c\u00f3digo malicioso est\u00e1 particularmente interesado en las URL que est\u00e1n vinculadas a las criptomonedas y cuando correlaciona los datos de inicio de sesi\u00f3n con estos sitios, intenta robar las monedas digitales de dichos usuarios mediante la ejecuci\u00f3n de una funci\u00f3n de Javascript.<\/p>\n<p>En una declaraci\u00f3n sobre el hackeo, Mega declar\u00f3:<\/p>\n<p style=\"text-align: center\"><em> \u00abEl 4 de septiembre de 2018 a las 14:30 UTC, un atacante desconocido carg\u00f3 una versi\u00f3n troyana de la extensi\u00f3n de Chrome de MEGA, versi\u00f3n 3.39.4, en la tienda web Google Chrome. Tras la instalaci\u00f3n o la actualizaci\u00f3n autom\u00e1tica, solicitaba permisos elevados (Lea y cambie todos sus datos en los sitios web que visite) que la extensi\u00f3n real de MEGA no requiere y que (si se otorgan permisos) filtraban las credenciales de sitios que incluyen amazon.com, en vivo. com, github.com, google.com (para el inicio de sesi\u00f3n del almacenamiento web), myetherwallet.com, mymonero.com, <a href=\"https:\/\/crypto-economy.com\/es\/idex-exchange\/\" target=\"_blank\" rel=\"noopener\">idex<\/a>.market y HTTP POST solicitaba a otros sitios, a un servidor ubicado en Ucrania. Tenga en cuenta que las credenciales de mega.nz no se estaban filtrando \u00ab.<\/em><\/p>\n<p style=\"text-align: justify\">Al momento de presentar este informe, la versi\u00f3n comprometida de Mega Chrome Extension ya no est\u00e1 disponible para su descarga. Esto no impidi\u00f3 que Mega culpara a Google por eliminar su capacidad para firmar extensiones, lo que hace posibles tales ataques.<\/p>\n<p>SerHack aconseja a los usuarios desinstalar el Mega&#8217;s 3.39.4 inmediatamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mega Chrome Extension 3.39.4 se ha visto comprometida y es capaz de robar nombres de usuario y contrase\u00f1as. Esto fue revelado por SerHack, un especialista en seguridad que hizo un tweet alertando a los usuarios de Internet sobre el riesgo planteado.<\/p>\n","protected":false},"author":4,"featured_media":7123,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[971,915,919],"tags":[121,138],"class_list":["post-7121","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-featured","category-tecnologia","tag-criptomonedas","tag-google"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/7121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=7121"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/7121\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/7123"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=7121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=7121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=7121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}