- Kaspersky va detectar una vulnerabilitat crítica a Chrome (CVE-2025-2783) que permetia atacs sense intervenció de l'usuari.
- La bretxa va ser explotada en una operació de ciberespionatge coneguda com a ForumTroll.
- Google va llançar una actualització urgent per solucionar la decisió en versions de Windows.
- Es recomana actualitzar tots els navegadors basats en Chromium per evitar atacs futurs.
Una recent investigació de Kaspersky ha revelat una perillosa vulnerabilitat al navegador Chrome per a sistemes Windows, que va ser aprofitada per ciberatacants en una campanya altament organitzada i sigil·losa. La detecció i divulgació de la decisió, classificada com a CVE-2025-2783, ha desencadenat una resposta ràpida per part de Google, que ha publicat un pegat d'emergència per solucionar l'error.
Aquest incident ha posat en evidència com fins i tot les eines més utilitzades en el dia a dia es poden convertir en vies d'accés per a atacs d'espionatge digital sense que els usuaris en siguin plenament conscients. L'amenaça, que només requeria fer clic en un enllaç, va aconseguir saltar-se mecanismes crítics de protecció del navegador, situant milions d'usuaris potencialment en risc de ser espiats. Per això, l'atenció especial a vulnerabilitats a Chrome és fonamental.
Una fallada de dia zero que posava en perill la seguretat dels usuaris
La vulnerabilitat identificada per experts de Kaspersky es tractava d'un error lògic entre la interacció del navegador Chrome i el sistema operatiu Windows, cosa que permetia evadir el mecanisme d'aïllament conegut com a sandboxing. Aquest sistema està dissenyat precisament per evitar que el programari maliciós executi codi fora de lentorn del navegador.
L'exploit no requeria cap acció addicional per part de l'usuari més enllà de fer clic en un enllaç, cosa que el feia especialment perillós. Un cop activa, l?amenaça aconseguia comprometre el sistema sense aixecar sospites ni deixar rastres evidents en el procés inicial d?infecció.
Kaspersky ha confirmat que aquesta vulnerabilitat va ser explotada de manera activa abans que es publiqués cap mena de correcció. Després de rebre la notificació, Google va llançar ràpidament una actualització del navegador Chrome —versions 134.0.6998.177/.178— per a Windows. Per a més detalls sobre l'impacte d'aquesta vulnerabilitat, podeu consultar la informació sobre com prevenir atacs.
La naturalesa de la sentència i la rapidesa amb què va ser explotat revelen una preparació meticulosa per part dels atacants. Això ha portat els experts a considerar que es tracta d'una operació recolzada per un actor amb importants recursos tècnics i logístics, cosa que ressalta la importància de mantenir actualitzats els navegadors com Chrome.
ForumTroll: el nom d'una campanya d'espionatge digital sofisticada
La vulnerabilitat va ser detectada en el context d'una operació de cibervigilància batejada com a ForumTroll. Aquesta campanya va utilitzar correus electrònics personalitzats que simulaven ser invitacions legítimes al fòrum acadèmic rus Primakov Readings. Als missatges s'incloïen enllaços que, en ser polsats, activaven automàticament l'exploit.
Els objectius seleccionats incloïen periodistes, funcionaris públics, institucions acadèmiques i entitats governamentals a Rússia. Una peculiaritat de l'atac era que, després d'infectar l'equip, l'enllaç redirigia a la pàgina oficial del fòrum per evitar sospites, cosa que n'augmentava l'índex d'èxit i en dificultava la detecció. Per saber més sobre les tècniques utilitzades per aquests atacants, és recomanable revisar els informes de ciberseguretat.
L'atac combinava dues fases per aconseguir una cadena d'infecció efectiva. A la primera etapa, un exploit encara no identificat iniciava l'execució remota de codi; posteriorment, la vulnerabilitat en la protecció sandbox permetia continuar amb la infecció sense alertar l'usuari o el sistema operatiu.
Els investigadors creuen que l'objectiu últim d'aquesta campanya era obtenir informació sensible i estratègica. Això apunta a activitats d'espionatge patrocinades per estats o entitats amb interessos geopolítics. Per obtenir més informació sobre com els atacants poden utilitzar vulnerabilitats a Chrome, es poden revisar les anàlisis recents de la seguretat del navegador.
Resposta de Google i recomanacions de seguretat
Després de rebre l'avís per part de Kaspersky el 20 de març passat, Google va reaccionar immediatament i va llançar un pegat de seguretat el 25 de març. L'actualització ja està disponible i es recomana que tots els usuaris de Chrome en sistemes Windows la instal·lin com més aviat millor.
La recomanació també s'estén a altres navegadors construïts sobre la base de Chromium. Com a microsoft Edge, Opera, Brave o Vivaldi, ja que podrien compartir el mateix punt feble si no adapten les seves respectives actualitzacions de seguretat. El seguiment de potència de navegador és clau en la seguretat de sistemes operatius moderns.
Els productes de Kaspersky ja estan configurats per detectar i neutralitzar aquesta vulnerabilitat, així com el el malware associat a la mateixa. L'empresa ha inclòs protecció específica a la plataforma Kaspersky Next XDR i ha indicat que seguirà monitoritzant de prop l'activitat relacionada amb la campanya ForumTroll. En aquest context, les eines antivirus són essencials per a la seguretat.
A més, s'ha revelat que aquesta no és la primera vegada que Kaspersky detecta una vulnerabilitat de Dia Zero a Chrome. En un cas anterior, una fallada al motor JavaScript V8 va ser explotat pel grup APT Lazarus en atacs enfocats al robatori de moneda digital mitjançant webs falses de criptojocs. Aquest antecedent recalca la necessitat d'una vigilància permanent davant de noves amenaces.
Com defensar-se d'aquest tipus d'amenaces
Els especialistes en ciberseguretat coincideixen en una sèrie de bones pràctiques per minimitzar l?impacte d?atacs similars. En primer lloc, mantenir tot el programari actualitzat, especialment els navegadors web, és essencial per estar protegit davant de vulnerabilitats recentment descobertes. Recordeu que la seguretat en navegadors com Chrome és un aspecte fonamental.
Una altra mesura efectiva és implementar solucions de seguretat a múltiples capes. Que combinin eines d'anàlisi en temps real amb sistemes de intel·ligència artificial per a la correlació d'amenaces. Solucions com Kaspersky Next XDR Expert permeten fins i tot automatitzar part del procés de detecció i resposta, la qual cosa és vital per estar preparat davant de qualsevol atac.
Comptar amb intel·ligència d'amenaces actualitzada també és clau. Plataformes com Kaspersky Threat Intelligence ofereixen informació contextual que ajuda a anticipar i prevenir atacs més avançats abans que arribin a causar danys reals. En termes de ciberseguretat, això és crucial per protegir la vostra informació.
Per acabar, és fonamental fomentar la conscienciació de l'usuari al voltant del phishing. Ja que moltes campanyes segueixen depenent que la víctima faci clic a un enllaç aparentment inofensiu. L'educació en ciberseguretat, tant personalment com corporativa, continua sent una de les millors defenses davant l'enginyeria social.
La publicació d'aquesta vulnerabilitat i la ràpida resolució per part dels equips de seguretat de Kaspersky i Google subratlla la importància de la col·laboració en l'àmbit de la ciberseguretat global. Tot i que l'atac ja ha estat detingut i els enllaços maliciosos redirigeixen ara a llocs legítims, continua sent crucial que els usuaris estiguin atents i mantinguin sempre les eines actualitzades per evitar incidents similars en el futur. Cosa que posa en relleu la importància de tenir un bon antivirus, com el de Kaspersky.
Redactor apassionat del món dels bytes i la tecnologia en general. M'encanta compartir els meus coneixements a través de l'escriptura, i això és el que faré en aquest bloc, mostrar tot el més interessant sobre gadgets, programari, maquinari, tendències tecnològiques, i més. El meu objectiu és ajudar-te a navegar pel món digital de forma senzilla i entretinguda.