Un solo clic en «Permitir» puede convertir Chrome en parte de una botnet global y destructiva.

Un nuevo esquema para distribuir enlaces maliciosos mediante notificaciones push en el navegador está ganando impulso y atrayendo la atención de los especialistas. Se basa en la plataforma Matrix Push C2, creada para controlar de forma discreta navegadores infectados y entregar mensajes de phishing sin instalar archivos maliciosos.
Según los especialistas de BlackFog, la esencia del método consiste en convencer a la víctima de que acepte recibir notificaciones de un sitio suplantado. Para ello se emplean artimañas en sitios comprometidos o infectados. Tras obtener el permiso, los atacantes comienzan a enviar, mediante el mecanismo de notificaciones web push, mensajes que se parecen a notificaciones del sistema o advertencias del propio navegador.
Los atacantes adoptan una apariencia familiar: usan logotipos y el estilo de servicios populares. En su interior suele haber un botón como «Comprobar» o «Actualizar», que redirige a páginas falsas.
La particularidad del método es que todo el ciclo del ataque ocurre dentro del navegador, sin descargar software malicioso. Esto convierte el esquema en sin archivos y lo hace igualmente peligroso para distintos sistemas operativos. Cualquier navegador suscrito a esas notificaciones pasa a formar parte de la red que los atacantes pueden usar para comunicarse y ampliar el ataque.
Matrix Push C2 se distribuye como servicio y se vende a través de canales delictivos, incluido Telegram. El sistema funciona por suscripción y ofrece un panel web que permite enviar notificaciones, supervisar la reacción de las víctimas, crear enlaces acortados y registrar las extensiones instaladas, incluidos los monederos de criptomonedas.
Brenda Robb de BlackFog señala que la plataforma incluye plantillas de mensajes que permiten imitar interfaces de servicios populares. Entre ellas hay variantes estilizadas como MetaMask, Netflix, Cloudflare, PayPal y TikTok. Una sección separada del panel ayuda a evaluar la eficacia de los ataques y a ajustarlos.
Según el doctor Darren Williams de BlackFog, el servicio apareció a principios de octubre y no muestra rastros de versiones anteriores, lo que sugiere un lanzamiento reciente. Los autores del informe advierten que, tras tomar el control del navegador, puede utilizarse para aumentar la presión: desde el robo de credenciales hasta intentos de forzar al usuario a instalar software malicioso persistente. El objetivo final suele ser el acceso a datos o la obtención de un beneficio, por ejemplo el retiro de criptomonedas o el robo de información personal.
Matrix Push C2 demuestra un cambio en los enfoques de la intrusión inicial. La ingeniería social pasa a primer plano, y el navegador se convierte en un canal universal para el acceso y la expansión del control.