- Google agrega certificados de sesión vinculados al dispositivo a Chrome
- DBSC asocia cookies de sesión con claves de hardware, bloqueando el robo
- Función disponible en Windows, lanzamiento de macOS próximamente
Google ha introducido una nueva función del navegador Chrome que debería hacer que el robo de cookies de sesión para su uso en ataques de malware Infostellar sea cosa del pasado.
Chrome 146 para Windows introdujo una nueva característica de seguridad llamada Credenciales de sesión vinculadas al dispositivo (DBSC), que funciona vinculando criptográficamente sesiones de autenticación al dispositivo físico utilizado para la autenticación.
Crea un par de claves pública/privada único a través de módulos de seguridad respaldados por hardware (como el Módulo de plataforma segura en Windows) que no se pueden exportar desde la máquina.
El artículo continúa a continuación.
¿Por qué son importantes las cookies?
“La emisión de nuevas cookies de sesión de corta duración depende de que el servidor Chrome demuestre la propiedad de la clave privada correspondiente”, explicó Google en su anuncio. “Debido a que los atacantes no pueden robar esta clave, las cookies exfiltradas caducan rápidamente y se vuelven inútiles para esos atacantes”.
Google dice que la nueva característica permitirá a los sitios web actualizarse a sesiones seguras agregando puntos finales de registro y actualización dedicados a sus backends, manteniendo al mismo tiempo la compatibilidad con los front-ends existentes.
Chrome se encargará de la criptografía y la rotación de cookies, mientras que la aplicación web seguirá utilizando cookies estándar para el acceso como antes. Por el momento, el gigante de los motores de búsqueda solo ha lanzado una actualización para Windows, y la variante macOS se lanzará en las próximas semanas.
Una versión temprana de este protocolo se lanzó en 2025, y Google dijo que para las sesiones protegidas por DBSC, había visto una “reducción significativa” en el robo de sesiones.
Desde que la autenticación multifactor (MFA) se convirtió en el estándar de la industria, las cookies de sesión del navegador se han vuelto extremadamente valiosas. Dado que estas cookies se crean después de la autenticación, los ciberdelincuentes pueden evitar de manera efectiva este paso crítico de autenticación y obtener acceso a las cuentas objetivo.
Los piratas informáticos suelen robar estas cookies utilizando malware de robo de información, engañando a sus objetivos para que descarguen Luma, Vidar, Stealcy, AMOS o alguna otra variante, capaz de capturar no sólo cookies de sesión, sino también contraseñas guardadas, datos de billeteras de criptomonedas, contenidos del portapapeles y más.
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy