
Descubren extensiones maliciosas en Chrome que roban credenciales desde el 2017
Investigadores de Socket descubrieron dos extensiones de Chrome con capacidad de intercepción de tráfico que operan bajo el nombre «Phantom Shuttle» (幻影穿梭), afectando a más de 2,180 usuarios que pagaron suscripciones creyendo adquirir un servicio VPN legítimo. Las extensiones permanecen activas en Chrome Web Store al momento de esta publicación.
Lo que necesitas saber ahora
Indicadores críticos: Dos extensiones idénticas (IDs: fbfldogmkadejddihifklefknmikncaj y ocpcmfmiidofonkbodpdhgddhlcmcofd) ejecutan ciberataques de tipo man-in-the-middle (MitM) mientras mantienen una fachada comercial con sistema de pagos integrado.
Modelo de operación: Los usuarios pagan entre ¥9.9 y ¥95.9 CNY ($1.40 a $13.50 USD) por membresías VIP que activan automáticamente el modo «smarty», enrutando tráfico de más de 170 dominios de alto valor a través de infraestructura controlada por el atacante en phantomshuttle[.]space (IP: 47[.]244[.]125[.]55, Alibaba Cloud Hong Kong).
Alcance temporal: Activas desde noviembre de 2017 (extensión principal) y abril de 2023 (variante secundaria), con infraestructura de comando y control (C2) operacional confirmada el 23 de diciembre de 2025, según Socket Threat Research Team.
Por qué este caso es único
A diferencia de malware distribuido mediante ingeniería social tradicional, Phantom Shuttle implementa un modelo comercial completo con integración de Alipay y WeChat Pay, creando retención de víctimas mediante compromiso financiero mientras genera ingresos para el actor de amenaza. La extensión realiza pruebas de latencia funcionales y muestra estados de conexión reales, reforzando la ilusión de producto legítimo.
Nota: Ocho años de operación continua (2017-2025) con registro de dominio válido hasta noviembre de 2026 implican una infraestructura criminal establecida, en vez de una campaña a corto plazo.
Mecanismo técnico de compromiso
Inyección de credenciales de autenticación
Las extensiones modifican dos bibliotecas JavaScript (jquery-1.12.2.min.js y scripts.js) insertando código malicioso que registra un listener en chrome.webRequest.onAuthRequired:
chrome.webRequest.onAuthRequired.addListener(function(B, A) {
A({
authCredentials: {
username: "topfany",
password: "963852wei"
}
})
}, {
urls: ["<all_urls>"]
}, ["asyncBlocking"]);
Este listener intercepta cada desafío de autenticación HTTP (Basic Auth, Digest Auth, proxy authentication) antes de que el navegador muestre el prompt de credenciales. El modo asyncBlocking asegura inyección sincrónica, volviéndose completamente desapercibida por el usuario.
Configuración dinámica de proxy mediante PAC script
Tras activación VIP, la extensión implementa tres modos operacionales:
- «close»: Proxy deshabilitado
- «always»: Todo el tráfico web enrutado a través del proxy
- «smarty»: Lista hardcoded de 170+ dominios específicos
Dominios objetivo incluyen:
- Plataformas de desarrollo: github.com, stackoverflow.com, docker.com, registros npm
- Servicios cloud: amazonaws.com, digitalocean.com, Azure
- Soluciones empresariales: cisco.com, ibm.com, vmware.com
- RRSS: facebook.com, twitter.com, instagram.com
- Sitios pornográficos: pornhub.com, xvideos.es, 91porn.com
Por qué importa la inclusión de sitios pornográficos: Socket teoriza que esta categoría proporciona material de chantaje y apalancamiento de privacidad, combinando historial de navegación con datos financieros y personales para crear oportunidades de extorsión más allá de simple venta de credenciales.
El PAC script excluye rangos IP privados (10.x, 192.168.x, 127.x) para mantener conectividad LAN normal y excluye el dominio C2 mismo para asegurar confiabilidad del canal de control. También excluye endpoints de verificación de conectividad de Google para evitar detección.
Sistema de «exfiltración» continua
Heartbeat de 60 segundos con transmisión cada 5 minutos
chrome.alarms.create("heartbeat", {
delayInMinutes: 1,
periodInMinutes: 1
});
Datos transmitidos al C2:
- Email de usuario
- Contraseña en texto plano
- Número de versión («319»)
- Estado VIP y fecha de expiración
Por qué importa: Cada transmisión a https://phantomshuttle[.]space/index[.]php ocurre vía GET request con cuerpo JSON, proporcionando exfiltración de credenciales y monitoreo de sesión continuo para todos los usuarios VIP activos.
Captura mediante posición MitM
Una vez el tráfico se enruta a través del proxy autenticado con credenciales hardcoded, el atacante obtiene posición man-in-the-middle que habilita:
- Captura directa de credenciales de formularios de login
- Robo de cookies de sesión desde headers HTTP
- Extracción de tokens API de requests
- Intercepción de tarjetas de crédito en formularios de pago
- Colección de datos POST (contraseñas, información personal)
- Manipulación de respuestas
- Inyección de payloads maliciosos
Tráfico HTTPS: Permanece cifrado en tránsito pero podría ser interceptado si el actor despliega certificado root malicioso.
Impacto para desarrolladores y empresas
Riesgo corporativo: Un empleado usando esta extensión en dispositivo personal que también accede VPN corporativa crea un vector de brecha. La lista de 170 dominios específicamente incluye consolas de servicios cloud (AWS, Azure, GCP), sistemas de control de versiones (GitHub, GitLab), y herramientas de desarrollo (Docker, registros npm).
Cadena de suministro: El robo de credenciales de desarrollador habilita ataques supply chain a través de repositorios de código fuente comprometidos o inyección de paquetes maliciosos.
Según Socket: «La combinación de exfiltración por heartbeat (credenciales y metadatos) más MitM de proxy (captura de tráfico en tiempo real) proporciona capacidades comprensivas de robo de datos operando continuamente mientras la extensión permanece activa.»
Infraestructura operacional verificada
Dominio C2: phantomshuttle[.]space
- IP:
47[.]244[.]125[.]55(Alibaba Cloud, Hong Kong) - Registro: 3 de noviembre de 2017
- Expiración: 3 de noviembre de 2026
- CDN: Cloudflare (protección DDoS y privacidad de registrante)
- Certificado SSL válido en puerto 443
Atribución geográfica: Uso de idioma chino en descripción de extensión, integración Alipay/WeChat Pay, y hosting Alibaba Cloud sugieren operación basada en China, aunque actor podría estar en cualquier ubicación dada la accesibilidad de la infraestructura cloud.
Medidas de prevención y mitigación
Para usuarios individuales
- Acción inmediata: Remover extensiones Phantom Shuttle (IDs:
fbfldogmkadejddihifklefknmikncajyocpcmfmiidofonkbodpdhgddhlcmcofd) de Chrome - Cambiar todas las credenciales usadas en dominios de la lista objetivo mientras las extensiones estaban activas
- Revisar extractos bancarios para transacciones no autorizadas
- Habilitar autenticación multifactor (MFA) en todas las cuentas críticas
- Auditar mensualmente extensiones instaladas y remover innecesarias
- Verificar permisos antes de instalar cualquier extensión, especialmente herramientas VPN o proxy
- Evitar extensiones que soliciten permiso
webRequestAuthProvider - Nunca reutilizar credenciales entre sistemas personales y corporativos
Para equipos de seguridad
- Desplegar whitelisting de extensiones y bloquear permisos peligrosos (
webRequestAuthProvider,proxy,management) - Monitorear extensiones con sistemas de pago por suscripción combinados con permisos de proxy
- Implementar análisis de red para intentos sospechosos de autenticación proxy
- Flagear extensiones que hardcodean credenciales o direcciones de wallets
- Comparar hash y tamaño de archivos de bibliotecas contra distribuciones legítimas para detectar trojans
- Desplegar EDR con capacidades de análisis de extensiones de navegador
- Vigilar dominios con historiales largos de registro pero presencia legítima mínima
- Implementar políticas de Group Policy que restrinjan instalación de extensiones no aprobadas
Indicadores de compromiso (IoC)
Extensiones Chrome
- Nombre: Phantom Shuttle (幻影穿梭)
- Extension IDs:
fbfldogmkadejddihifklefknmikncaj(2,000 usuarios, publicada 26 nov 2017)ocpcmfmiidofonkbodpdhgddhlcmcofd(180 usuarios, publicada 27 abr 2023)
- Versión: 3.1.9
Indicadores de red
- Dominio C2:
phantomshuttle[.]space - IP C2:
47[.]244[.]125[.]55 - Credenciales proxy:
topfany/963852wei - Endpoints API:
https://phantomshuttle[.]space/index[.]php?g=user&m=register&a=do_query_serverhttps://phantomshuttle[.]space/price[.]phphttps://phantomshuttle[.]space/index[.]php?g=Pay&m=Index&a=payactionhttps://phantomshuttle[.]space/index[.]php?g=wxpay&m=wxpay&a=wxpay_api
Archivos modificados
assets/js/jquery-1.12.2.min.js(código malicioso prepended)scripts.js(código malicioso prepended)
Almacenamiento local Chrome
{
"email": "user@example.com",
"password": "user_password",
"token": "session_token",
"level": "1",
"position": "[encoded_proxy_url]",
"autoProxyList": ["google.com", "facebook.com", ...]
}
Estado actual y solicitudes de takedown
Socket ha enviado solicitudes de remoción al equipo de seguridad de Chrome Web Store. Las extensiones permanecen disponibles para descarga al momento de publicación de este análisis (23/12/25).
¿Te pareció útil este artículo?
Si te pareció util este artículo, ¡te invitamos a compartirlo con personas que podrían verse beneficiadas al leerlo!
Artículos destacados
Últimos artículos
-
Descubren tres paquetes npm maliciosos que distribuyen NodeCordRAT, un troyano de acceso remoto
Investigadores de ciberseguridad en Zscaler ThreatLabz han identificado una campaña maliciosa en el ecosistema npm que compromete credenciales de navegadores…
-
Vulnerabilidad crítica Ni8mare en n8n permite control total sin autenticación (CVE-2026-21858)
Una nueva falla de seguridad de severidad máxima en n8n, la popular plataforma de automatización, permite a atacantes remotos no…
-
Vulnerabilidad en MongoDB permite obtención de datos privados sin autenticación (CVE-2025-14847)
Una falla de seguridad recientemente descubierta en MongoDB está siendo activamente explotada, afectando a más de 87,000 instancias potencialmente vulnerables…
-
Dos extensiones de Chrome robaron conversaciones de ChatGPT y DeepSeek a 900.000 usuarios
Investigadores de ciberseguridad han descubierto dos extensiones maliciosas en Chrome Web Store diseñadas para exfiltrar conversaciones de ChatGPT y DeepSeek…
