Skip to main content
Blog
Blog

Cómo las extensiones web pueden dañar tu sitio (INFIRC[.]com e INFIRD[.]com)

Los dominios infirc[.]com e infird[.]com han causado bastante revuelo recientemente, y han destacado los peligros de las extensiones web infectadas o maliciosas

Oct 18, 2024 5 min read
Simon Wijckmans
Simon Wijckmans Founder & CEO
web-extensions-image-cover

Los dominios infirc[.]com e infird[.]com han causado bastante revuelo recientemente, y han destacado los peligros de las extensiones web infectadas o maliciosas.

Infirc[.]com se observó por primera vez en nuestro backend apareciendo como el encabezado referer, aunque no está alojado ni referenciado por nuestro sitio.

Nuestro directorio público de dominios indexó el dominio inmediatamente después, y nuestro motor de detección interno lo marcó como potencialmente malicioso.

Entrada del directorio de cside analizando el dominio recién registrado infirc.com

Ve a esta página en nuestro directorio.

Infirc[.]com es un dominio recientemente registrado sin un propósito claro o reputación establecida.

Unas semanas después, notamos un aumento significativo en las impresiones de búsqueda y clics en esta página, lo que indica que las personas estaban investigando este dominio. Esto nos impulsó a profundizar más.

Gráfica de Search Console mostrando el aumento de impresiones para consultas de infirc.com

Un dominio malicioso dentro de una extensión web (plugin)

Según la fuente, sugiere que el script se encontró en cside, pero no estamos infectados. La única otra posibilidad son visitas desde un navegador con una extensión web que intenta inyectar código.

En algunos casos, los IDs de extensión se filtran. En este caso, no pudimos encontrar uno.

Si la extensión web de alguien está infectada, o un atacante crea una, pueden usarse para atacar sitios web. Por ejemplo, tienes un sitio web de comercio electrónico que permite a los visitantes crear cuentas y realizar transacciones. Un visitante con una extensión web infectada compra un producto. En ese proceso, sus datos personales y detalles financieros son capturados por el script malicioso de terceros dentro de la extensión infectada.

Alternativamente, una extensión maliciosa puede usar tráfico de bots para capturar cualquier tipo de información a la que no debería tener acceso.

Notamos una afluencia de solicitudes proxy originadas desde diferentes direcciones IP en todo el mundo, incluyendo:

  • República Checa
  • China
  • Londres (vía VPN)
  • Japón

Los registros del 17 de septiembre de 2024 muestran el rastro más temprano de infirc[.]com haciendo solicitudes a nuestro backend. A medida que avanzaba el tiempo, especialmente alrededor del 13 de octubre de 2024, observamos 145 solicitudes proxy dirigidas hacia este dominio en un solo día.

Cada solicitud presentaba un user agent distinto y diferente, lo que dificultaba identificar una única fuente de actividad. Probablemente tráfico impulsado por bots o un ataque coordinado a través de una variedad de user agents y VPNs.

El 15 de octubre, capturamos e indexamos infird[.]com, que mostró similitud.

Entrada del directorio de cside analizando el dominio recién registrado infird.com

Ve a esta página en nuestro directorio.

Los scripts maliciosos cargados por los dominios

Profundizar más reveló una red compleja de scripts, extensiones y dominios externos. Tanto infirc[.com] como infird[.com] alojan el mismo script, como se puede ver en ambas páginas:

Ambos scripts hacían referencia a AliExpress y otro dominio, rano[.]info. Este último podría ser un dominio de ingesta utilizado para recopilar, procesar o recibir datos de fuentes externas.

El análisis de los scripts reveló intentos de eludir mecanismos de detección comunes. Como destacó la revisión técnica, ambos dominios cargan scripts externos de fuentes no confiables como:

  • zurano[.]info/zimblat?i=7OB7CVF5V7&atr=477978779El dominio zurano[.]info fue marcado como ni legítimo ni asociado con ningún servicio confiable.

También se vio que el script transmitía datos a otros servidores externos, incluyendo:

Este comportamiento indica que infirc[.]com no solo está facilitando la carga de scripts no autorizados, sino que también está enviando datos a varios servidores externos, posiblemente para rastrear usuarios o manipular análisis.

Se identificaron dos funciones, _0xfc929c() y _0x1238ee(), en el código, lo que sugiere que el script podría estar intentando:

  1. Redirigir usuarios a diferentes URLs.
  2. Modificar enlaces o interacciones en la página sin el consentimiento del usuario.

Este tipo de comportamiento muestra un posible intento de alterar la experiencia de navegación de los usuarios o de hacer phishing de información sensible al redirigirlos a sitios maliciosos.

El script incluye verificaciones específicas para evitar ejecutarse en entornos particulares, como plataformas como Google, Bing y otras redes sociales, para evitar la detección en entornos de alto perfil y bien defendidos.

Los CSPs se utilizan ampliamente como una primera capa de protección contra ataques del lado del cliente, incluidos estos. Los atacantes saben sobre ellos y pueden eludirlos fácilmente. No dependemos de CSPs y pudimos detectarlo.

Cómo proteger tu sitio

Por favor, verifica tu código en busca de cualquier referencia a estos dominios y elimínalas. Sin embargo, esto es casi con certeza un script malicioso de terceros que está intentando ser inyectado desde el exterior.

Podemos bloquear estos intentos. Aunque es importante mencionar que si los atacantes saben sobre la presencia de cside, también pueden eludirnos. Este es un ataque proveniente del navegador de un visitante, no código malicioso de terceros ya presente en tu propio sitio. Aún así, podemos detectar e informarte sobre los intentos de los atacantes, incluyendo compartir información crucial como IPs y el momento de los intentos.

Cualquier script de terceros presente en tu sitio que esté comprometido, podemos detectarlo y bloquearlo antes de que se ejecute en el navegador de tus visitantes. Protegiéndolos a ellos, y a ti, de actores maliciosos.

Al usar nuestro plan gratuito, estás protegido de este y otros ataques similares.

Simon Wijckmans
Founder & CEO Simon Wijckmans

Founder and CEO of cside. Building better security against client-side executed attacks, and making solutions more accessible to smaller businesses. Web security is not an enterprise only problem.

FAQ

Frequently Asked Questions

Las extensiones inyectan scripts en cada página que visita el usuario. Dos dominios que rastreamos — infirc.com e infird.com — los cargaba una extensión y aparecían en nuestras analíticas como tráfico de referer falso que parecía un ataque a nuestro sitio.

Compara el patrón del header referer con una sola fuente. El tráfico de extensiones aparece en muchos user agents e IPs sin un origen consistente. Herramientas de directorio de dominios como cside.com/domains ayudan a correlacionar la fuente sospechosa rápido.

Monitorea y Asegura tus Scripts de Terceros

Gain full visibility and control over every script delivered to your users to enhance site security and performance.

Comienza gratis, o prueba Business con una prueba de 14 días.

Interfaz del panel de cside mostrando monitoreo de scripts y análisis de seguridad
Related Articles
Reservar una demo