Es noticia
El virus Chaes ataca de nuevo: así es como ha vuelto a atacar a Google Chrome
  1. Tecnología
Alarma entre los usuarios

El virus Chaes ataca de nuevo: así es como ha vuelto a atacar a Google Chrome

El malware que en febrero de 2022 causó estragos en Google Chrome ha regresado. Parece ser que ha encontrado una nueva forma de atacar a los usuarios de este navegador web

Foto: Chae$ 4 podría haber infectado ya a miles de usuarios (EFE/Rob Engelaar)
Chae$ 4 podría haber infectado ya a miles de usuarios (EFE/Rob Engelaar)

Morphisec, una empresa israelí especializada en ciberseguridad en Windows y Linux, ha dado la voz de alarma a través de un reciente informe. Todo indica que hay una nueva versión del virus Chaes, que a principios de 2022 ya infectó a más de 100.000 dispositivos en todo el mundo. Recibe el nombre de Chae$ 4 y cuenta con multitud de herramientas destinadas a robar datos personales de los usuarios.

Sin embargo, sus orígenes son bastante anteriores. Se tienen registros de que lleva operando desde el año 2020, cuando fue observado por primera vez. El grupo de hackers que se esconde detrás de su desarrollo se hace llamar “Lucifer” y tiene como objetivo a los bancos más allá de a los usuarios de Google Chrome. Este es uno de los principales motivos por los que resulta tan peligroso.

El informe al que anteriormente se ha hecho referencia asegura que Chae$ 4 utiliza ahora el protocolo DevTools de Google para conectarse con el navegador Chrome. Este protocolo le brinda la posibilidad de mantener una comunicación directa con los WebSockets. De este modo, puede ejecutar scripts, leer contenidos antes de que sean cifrados, interceptar solicitudes de conexión a servidores y mucho más.

Su versión más sofisticada y difícil de detectar

El trabajo del grupo Lucifer no solo se ha centrado en hacer más sofisticado y efectivo el malware que crearon hace unos años. También se han esmerado en conseguir que pase lo más desapercibido posible. Una buena muestra de ello es que los hackers que se esconden tras él han reescrito por completo su código en Python. El resultado ha sido una reducción drástica de la tasa de detección por parte de los principales antivirus del mercado.

Foto: Foto: EFE/Alejandro García.

Pero ¿cómo infecta Chae$ 4 a sus objetivos en la actualidad? En primer lugar, compromete la seguridad de una página web determinada. A través de ella lanza una ventana emergente o pop up que prácticamente obliga al usuario a instalar un antivirus o una actualización de Java. Al hacerlo, la web procede a la descarga de un archivo MSI malicioso que contiene el módulo principal.

Este archivo resulta fundamental para el ataque, ya que permite a los hackers robar la información deseada según sus planes. Lo más habitual es que lo empleen para sustraer las credenciales bancarias del usuario, es decir, su nombre y su contraseña con el propósito de realizar operaciones fraudulentas con posterioridad.

Chae$ 4 pretende sustraer información personal y bancaria de los usuarios de Chrome

También se han detectado casos en los que Chae$ 4 ha procedido a interceptar directamente pagos financieros y criptográficos. Las víctimas realizan un envío de dinero o criptomonedas mediante transferencia bancaria o cualquier otro sistema utilizando el navegador Google Chrome, pero nunca llega a su destino. Extremar las precauciones resulta fundamental en estos momentos.

Morphisec, una empresa israelí especializada en ciberseguridad en Windows y Linux, ha dado la voz de alarma a través de un reciente informe. Todo indica que hay una nueva versión del virus Chaes, que a principios de 2022 ya infectó a más de 100.000 dispositivos en todo el mundo. Recibe el nombre de Chae$ 4 y cuenta con multitud de herramientas destinadas a robar datos personales de los usuarios.

Antivirus Google
El redactor recomienda