Las extensiones del navegador están rastreando la actividad en línea de los usuarios

Las extensiones del navegador están rastreando la actividad en línea de los usuarios

NUEVO¡Ahora puedes escuchar artículos de Fox News!

Todos los días, millones de personas instalan pequeños complementos de navegador que creen que mejorarán la productividad o el entretenimiento. Con tantas opciones disponibles en la tienda web de Chrome, los usuarios a menudo confían en marcadores de confianza como recuentos de instalaciones, revisiones de usuarios y reputación de desarrolladores para elegir. Muchos miran las insignias de verificación brillantes y las clasificaciones de cinco estrellas, suponga que el proceso de investigación fue sólido y hacen clic en «instalar» sin pensarlo dos veces.

Pero los atacantes han comenzado a explotar estas mismas señales. Recientemente, los investigadores descubrieron una campaña donde 18 extensiones del navegador, todas listadas en las tiendas web oficiales de Chrome y Edge, rastrearon la actividad en línea de los usuarios. Estas extensiones ya habían acumulado más de 2 millones de instalaciones.

Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi guía de supervivencia de estafa definitiva, gratis cuando se une a mi Cyberguy.com/newsletter

Una persona que usa un Google en una computadora portátil (kurt "Ciberguy" Knutsson)

Una persona que usa Google en una computadora portátil. (Kurt «Cyberguy» Knutsson)

Cómo los hackers están ocultando malware en extensiones de Chrome Popular

Los investigadores de seguridad de KOI descubrieron que los atacantes usaron tácticas estratégicas a largo plazo para armarse las extensiones del navegador. Primero, lanzaron servicios públicos funcionales y legítimos para ganar confianza del usuario. Con el tiempo, estas extensiones recolectaron revisiones positivas y construyeron una sólida reputación. Luego, después de meses o incluso años de operación tranquila, los atacantes impulsaron una actualización silenciosa que inyectó scripts maliciosos en la base de código confiable.

Dado que estas actualizaciones provienen directamente de fuentes oficiales, fácilmente omitieron los firewalls corporativos. A diferencia de los correos electrónicos de phishing o las descargas sombrías, el código malicioso llegó a través de actualizaciones de rutina y automáticas y no elevó las banderas rojas inmediatas.

Cómo las extensiones de cromo maliciosas evaden la detección y la propagación

A medida que avanzaba la investigación, los investigadores rastrearon el tráfico sospechoso hasta una extensión de selección de color aparentemente inofensivo. Esto los llevó a un clúster de dominios conectados, cada uno actuando como un centro de comando y control. Estos servidores registraron todos los usuarios de la URL visitaron y emitieron comandos para forzar redireccionamientos a sitios web falsos o páginas de destino pesadas.

Luego, el equipo analizó el código de la extensión más de cerca y descubrió huellas digitales coincidentes en varias herramientas no relacionadas. Estos incluyeron widgets meteorológicos, teclados de emoji, controladores de velocidad de video y refuerzos de volumen. Aunque parecían diferentes en la superficie, compartían el código y el comportamiento subyacentes.

Cómo 432 robots están reubicando un edificio histórico de 7.500 toneladas

Juntas, estas extensiones alcanzaron más de dos millones de instalaciones. Para evitar la detección, los atacantes utilizaron marcas y categorías separadas para cada una, lo que dificulta que los monitores del mercado detecten patrones. Aún más preocupante, muchas de las extensiones llevaban una insignia verificada, que muestra cómo los atacantes manipularon sistemas de revisión automatizados utilizando actualizaciones de versión maliciosas.

Una persona que usa Google en una computadora portátil. (Kurt "Ciberguy" Knutsson)

Una persona que usa Google en una computadora portátil. (Kurt «Cyberguy» Knutsson)

Lista completa de extensiones peligrosas de cromo y borde para desinstalar ahora

La primera prioridad para los usuarios afectados es la eliminación inmediata de las extensiones enumeradas, seguida de una eliminación de caché exhaustiva y las exploraciones completas del sistema. Consulte su computadora para ver si tiene alguna de estas extensiones maliciosas, y si lo hace, deshágase de ellas.

  • Teclado emoji en línea (Chrome)
  • Pronóstico del clima gratis (Chrome)
  • Desbloquear Discord (Chrome)
  • Tema oscuro (Chrome)
  • Volumen Max (Chrome)
  • Desbloqueo Tiktok (Chrome)
  • Desbloquee la VPN de YouTube (Chrome)
  • Geco Colorpick (Chrome)
  • Clima (cromo)
  • Reproductor de video flash (Chrome)
  • Desbloquee a Tiktok (borde)
  • Volumen de refuerzo (borde)
  • Equalizador de sonido web (borde)
  • Valor de encabezado (borde)
  • Flash Player (borde)
  • YouTube desbloqueado (borde)
  • SearchGPT (borde)
  • Desbloquear Discord (borde)

Acciones inmediatas que debe tomar

Si tiene alguna de las extensiones vinculadas a la campaña RedDirection instalada, tome estos pasos de inmediato para proteger sus datos y dispositivos:

  • Eliminar todas las extensiones afectadas inmediatamente de los navegadores de Chrome y Edge.
  • Borrar los datos de su navegador Para eliminar los identificadores de seguimiento almacenado.
  • Ejecute un escaneo de malware del sistema completo Uso de un software antivirus acreditado para detectar cualquier amenaza adicional.
  • Monitoree sus cuentas en línea Closely para cualquier actividad inusual o sospechosa, especialmente si accedió a sitios sensibles mientras las extensiones estaban activas.
  • Revise todas sus extensiones instaladas Para cualquier comportamiento sospechoso o orígenes desconocidos, y elimine todo lo que no reconozca o confíe.
Una persona que escribe en una computadora portátil. (Kurt "Ciberguy" Knutsson)

Una persona que escribe en una computadora portátil. (Kurt «Cyberguy» Knutsson)

6 formas en que puede protegerse de las extensiones maliciosas

1) Verifique sus cuentas para una actividad inusual: Si accedió a sitios confidenciales (como la banca en línea) mientras la extensión estaba activa, revise esas cuentas por un comportamiento sospechoso y cambie sus contraseñas de inmediato. Considere usar un administrador de contraseñas, que almacena y genera contraseñas complejas, reduciendo el riesgo de reutilización de contraseña.

¿Qué es la inteligencia artificial (AI)?

Consulte los mejores administradores de contraseñas revisados por expertos de 2025 en Cyberguy.com/passwords

2) Habilitar la autenticación de dos factores (2FA): Agregue una capa adicional de seguridad a sus cuentas activando 2FA donde sea compatible. Puede evitar el acceso no autorizado incluso si su contraseña está comprometida.

3) Use un software antivirus fuerte: A pesar de que estas extensiones maliciosas provienen de tiendas oficiales y se actualizan automáticamente, el software antivirus fuerte puede ayudar a detectar actividades sospechosas como rastreadores ocultos, scripts inyectados o redireccionamientos no autorizados. Antivirus agrega una capa crucial de protección al escanear para las amenazas que los navegadores solo pueden perderse, pero debe combinarse con hábitos de navegación seguros para obtener los mejores resultados.

Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en Cyberguy.com/lockupyourtech

4) Restablecer la configuración de su navegador: Restaurar su navegador a su estado predeterminado puede revertir los cambios no deseados en su página de inicio, motor de búsqueda u otras configuraciones.

Obtenga el negocio de Fox sobre la marcha haciendo clic aquí

5) Observe las alertas de seguridad: Esté atento a su correo electrónico y mensajes de texto para las advertencias de inicio de sesión o las alertas de acceso a los servicios que utiliza. Estos pueden ayudarlo a detectar una actividad no autorizada temprano.

6) Use un navegador con controles de permiso de extensión: Algunos navegadores le permiten limitar a qué extensiones de datos pueden acceder (por ejemplo, «solo en clic» o «solo en sitios específicos»). Esto puede reducir el riesgo de futuros ataques.

Takeaway de la llave de Kurt

Las extensiones del navegador pueden ser útiles, pero también conllevan riesgos ocultos. Como muestra este caso, incluso las herramientas de confianza de las tiendas oficiales pueden volverse maliciosas sin previo aviso. Es por eso que vale la pena mantener alerta, revisar sus extensiones regularmente y usar una protección antivirus sólida. Algunos hábitos simples pueden contribuir en gran medida a mantener a su navegador y sus datos personales seguros.

Haga clic aquí para obtener la aplicación Fox News

¿Confías en las calificaciones y las revisiones al elegir extensiones, o cavas más? Háganos saber escribiéndonos en Cyberguy.com/contact

Regístrese para mi informe gratuito de Cyberguy
Obtenga mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi guía de supervivencia de estafa definitiva, gratis cuando se une a mi Cyberguy.com/newsletter

Copyright 2025 cyberguy.com. Reservados todos los derechos.

Check Also

“Los psicodélicos son una mina de oro para México, pero los científicos están atados de manos para investigarlos”

“Los psicodélicos son una mina de oro para México, pero los científicos están atados de manos para investigarlos”

Estamos en medio de un renacimiento psicodélico. Imagina que tienes la cura potencial para la …