El incremento del uso de Chrome en las empresas ha sido incontestable en los últimos años y puede generar importantes riesgos.
A pesar de que “Microsoft sigue teniendo una relación muy fuerte con los departamentos de IT de las empresas” como indica el analista de Gartner, David Michael Smith, “Chrome es el navegador que más se utiliza en las empresas”. Según los datos de la consultora Net Applications, la cuota de mercado de Chrome se sitúa en el 59%, mientras que la suma de los navegadores de Microsoft, Internet Explorer y Edge, es del 24%.
A pesar de la creciente popularidad de Google Chrome, su uso en Windows puede entrañar graves riesgos para las empresas: un agujero de seguridad en el navegador permite el robo de credenciales para acceder al sistema operativo de Microsoft.
El problema: la descarga automática de archivos
El proceso para explotar esta vulnerabilidad descubierta por Bosko Stankovic, investigador de seguridad en Defense Code, es bastante sencillo. El ataque combina dos técnicas (una extraída de la campaña Stuxnet y otra de un método presentado en la conferencia Black Hat de 2015) para realizar ataques de transmisión SMB (Server Message Block).
Por defecto, Chrome descarga automáticamente los archivos que considera seguros. Sin embargo, para que un archivo malicioso cumpla su función, el usuario posteriormente tiene que abrirlo o ejecutarlo. Por tanto, en caso de duda, puede eliminar el archivo descargado y no sufrirá ningún ataque.
El problema de esta brecha de seguridad de Chrome es que permite que un hacker descargue y ejecute un archivo malicioso en nuestro navegador sin autorización del usuario. El funcionamiento es el siguiente. El atacante engaña al usuario para que haga clic en un enlace que descarga un archivo .scf, que actúa como acceso rápido para mostrar el escritorio en Windows. Ese archivo permanece inactivo hasta que el usuario abre la carpeta de descargas, pero, en cuanto lo hace, se ejecuta automáticamente y busca un icono asociado con el archivo .scf. En ese momento se genera una conexión con el servidor del atacante y, para poder encontrar el icono, el equipo del usuario muestra sus credenciales al servidor. Desde ese momento, el atacante dispondrá de nuestro usuario y contraseña.
A gran escala, la importancia de este ataque es que pone en riesgo también la seguridad de las empresas, ya que tras acceder a un equipo, el atacante podrá reutilizar las credenciales para dirigir su ataque a otros equipos de la red corporativa, poniendo en peligro la seguridad de la información de nuestra empresa y con ella los principales activos del negocio.
¿Cómo evito esta amenaza?
Google está al tanto de este agujero de seguridad en su navegador, pero aún no ha publicado una solución. Mientras tanto, conviene recordar que no debemos hacer clic en enlaces incluidos en correos electrónicos o mensajes no fiables para prevenir la descarga de ficheros maliciosos.
Además, las herramientas profesionales de seguridad desarrolladas por Panda Security son una garantía ante este tipo de ataques. Dado que el malware se aprovecha de que el antivirus no lo conoce previamente, es imprescindible un modelo de protección que se centre en lo desconocido. Por eso, la protección avanzada de Adaptive Defense, a través del nuevo modelo de monitorización y clasificación continua, demuestra que es el arma que necesitan las empresas para contrarrestar este tipo de ataques.