Millones de usuarios de Google Chrome se han visto expuestos a una grave amenaza de seguridad tras descubrirse que al menos 16 extensiones populares han sido comprometidas con malware. Se estima que más de 3,2 millones de personas han sido afectadas, sin siquiera sospecharlo, debido a un sofisticado ataque ejecutado por ciberdelincuentes.
Este problema no se ha originado en extensiones falsas o desconocidas, sino en herramientas legítimas que los usuarios han descargado confiando en su seguridad. Los atacantes lograron comprometer estas aplicaciones mediante la adquisición de cuentas de desarrolladores o utilizando tácticas de phishing para obtener acceso a la infraestructura de actualización de las extensiones.
¿Cómo han conseguido los atacantes infectar estas extensiones?
La estrategia utilizada por los ciberdelincuentes ha sido extremadamente efectiva. En lugar de crear nuevas extensiones fraudulentas, han optado por comprometer aplicaciones ya establecidas, que contaban con miles de usuarios activos y que poseían acceso amplio a la información de los navegadores.
Para lograr esto, los atacantes consiguieron acceso a las cuentas de los desarrolladores legítimos, ya sea comprando sus credenciales o engañándolos con falsas solicitudes de soporte técnico. Una vez dentro, comenzaron a distribuir actualizaciones maliciosas que incluían código capaz de espiar la actividad del usuario, modificar el tráfico web y hasta insertar publicidad no deseada.
Lista de extensiones afectadas
Las siguientes extensiones han sido identificadas como vulnerables y utilizadas para propagar malware:
- Blipshot
- Emojis – Emoji Keyboard
- WAToolkit
- Color Changer for YouTube
- Video Effects for YouTube and Audio Enhancer
- Themes for Chrome and YouTube™ Picture in Picture
- Mike Adblock für Chrome | Chrome-Werbeblocker
- Page Refresh
- Wistia Video Downloader
- Super Dark Mode
- Emoji Keyboard Emojis for Chrome
- Adblocker for Chrome – NoAds
- Adblock for You
- Adblock for Chrome
- Nimble Capture
- KProxy
¿Cuáles son los riesgos para los usuarios?
El peligro de estas extensiones infectadas radica en los permisos que los usuarios han concedido al instalarlas. Muchas de ellas requieren acceso total al contenido de todas las páginas web visitadas, lo que permite a los atacantes modificar sitios, robar credenciales y datos personales, o redirigir a páginas fraudulentas.
Además, algunas de estas extensiones han sido utilizadas para inyectar anuncios no deseados en las páginas web, lo que genera ingresos para los atacantes a costa de la experiencia de navegación de los usuarios. En los peores casos, incluso han permitido el uso del navegador de la víctima para realizar actividades delictivas sin su conocimiento.
Cómo protegerse ante este tipo de amenazas
Aunque Google ya ha eliminado estas extensiones de su tienda oficial, aquellas que ya estaban instaladas en los navegadores de los usuarios siguen activas y pueden continuar ejecutando sus funciones maliciosas. Para mitigar cualquier riesgo, se recomienda realizar las siguientes acciones:
- Revisar y eliminar extensiones sospechosas: Accede a chrome://extensions y revisa todas las extensiones instaladas. Si encuentras alguna de la lista afectada, elimínala de inmediato.
- Controlar los permisos de las extensiones: Si una extensión requiere acceso a todos los sitios web y no es imprescindible, desinstálala.
- Evitar descargar extensiones sin verificar su procedencia: Antes de instalar cualquier herramienta, revisa su desarrollador y consulta foros o noticias para verificar su legitimidad.
- Mantener actualizado el navegador: Google frecuentemente parchea vulnerabilidades en Chrome, por lo que es esencial contar con la última versión.
- Utilizar herramientas antivirus: Un software de seguridad confiable puede ayudar a detectar y eliminar cualquier archivo malicioso en tu dispositivo.
Este incidente pone de manifiesto los riesgos asociados con la instalación de extensiones en navegadores web. Aunque ofrecen funcionalidades útiles, también pueden convertirse en vectores de ataque para los ciberdelincuentes. La mejor estrategia es limitar el número de extensiones instaladas y revisar periódicamente su actividad para evitar sorpresas desagradables.
Redactor apasionado del mundo de los bytes y la tecnología en general. Me encanta compartir mis conocimientos a través de la escritura, y eso es lo que haré en este blog, mostrarte todo lo más interesante sobre gadgets, software, hardware, tendencias tecnológicas, y más. Mi objetivo es ayudarte a navegar por el mundo digital de forma sencilla y entretenida.