Redazione RHC : 21 agosto 2025 07:42
Un experto en ciberseguridad ha identificado vulnerabilidades de día cero que afectan a once administradores de contraseñas populares, lo que podría poner a decenas de millones de usuarios en riesgo de robo de credenciales con un solo clic malicioso.
Una innovadora estrategia de ataque, conocida como «Clickjacking de Extensiones basado en DOM», supone un avance sustancial respecto a los métodos tradicionales de clickjacking online.
Una investigación del experto en seguridad Marek Tóth revela que los atacantes pueden explotar estas vulnerabilidades para robar datos de tarjetas de crédito, información personal, credenciales de inicio de sesión e incluso códigos de autenticación de dos factores a usuarios desprevenidos.
Cadena de ataque de extensiones basada en DOM
A diferencia de los métodos tradicionales, que atacan las aplicaciones web mediante iframes invisibles, esta estrategia altera los elementos de la interfaz de usuario insertados por las extensiones del administrador de contraseñas en las estructuras DOM de las páginas web. Haciéndolos invisibles, pero aún cliqueables.
Cuando los usuarios se encuentran con elementos aparentemente legítimos, como banners de consentimiento de cookies o preguntas CAPTCHA en sitios web comprometidos, un solo clic puede activar el autocompletado de formularios ocultos con datos confidenciales almacenados.
El ataque funciona mediante la creación de scripts maliciosos que ocultan los elementos de la interfaz de usuario de la extensión mediante manipulación. JavaScript, específicamente mediante ajustes de opacidad y técnicas de superposición de DOM. La investigación exhaustiva de Tóth probó once gestores de contraseñas conocidos, incluyendo líderes del sector como 1Password, Bitwarden, LastPass, Dashlane, Keeper y otros. Los resultados fueron alarmantes: todos los gestores de contraseñas probados fueron inicialmente vulnerables a al menos una variante de la técnica de clickjacking de extensiones basada en DOM. Las vulnerabilidades afectan a aproximadamente 40 millones de instalaciones activas en las plataformas Chrome Web Store, Firefox Add-ons y Edge Add-ons.
Seis de los nueve administradores de contraseñas analizados fueron vulnerables a la exfiltración de datos de tarjetas de crédito, mientras que ocho de cada diez podrían ser explotados para exfiltrar información personal almacenada.
Quizás lo más preocupante es que diez de los once administradores de contraseñas fueron susceptibles al robo de credenciales, incluyendo los códigos de contraseña de un solo uso basados en el tiempo (TOTP) utilizados para la autenticación de dos factores.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...