Contacto

×
  • +54 343 4178845

  • bcuadra@examedia.com.ar

  • Entre Ríos, Argentina

  • Atención: detectan decenas de extensiones populares de Chrome que roban tus datos y accesos a tus cuentas

    » TN

    Fecha: 15/04/2026 21:54

    Más de 100 extensiones publicadas en la tienda de Chrome fueron identificadas como maliciosas y capaces de robar datos de cuentas de Google, capturar sesiones activas de Telegram y abrir puertas traseras dentro del navegador de los usuarios. El descubrimiento, difundido a partir de una investigación de la firma de ciberseguridad Socket, reveló que los complementos estaban disfrazados como utilidades para Telegram, YouTube, TikTok, traductores y hasta juegos, y acumulaban cerca de 20.000 descargas. La gravedad del caso no está solo en la cantidad. También preocupa el tipo de información comprometida. Según el reporte, 54 de esas extensiones estaban preparadas para obtener datos de cuentas de Google, mientras que otras 45 podrían abrir e ingresar en direcciones web apenas se iniciaba el navegador. Por ejemplo, en el caso más delicado, una extensión vinculada a Telegram extraía el token de autenticación de la sesión web del usuario y lo enviaba de forma periódica los ciberdelincuentes detrás del programa malicioso. Qué podían hacer estas extensiones maliciosas El conjunto de extensiones operaba bajo cinco identidades distintas de editor. Esto ayudó a distribuir la maniobra y a darle apariencia de legitimidad. De acuerdo con la investigación, los editores eran Yana Project, GameGen, SideGames, Rodeo Games e InterAlt. Esa fragmentación permitió que los complementos aparecieran como productos inconexos, aunque en realidad respondían a una misma red de control. El informe, además, describió una estructura de ataque más amplia que un simple robo de contraseñas. Algunas extensiones estaban diseñadas para capturar datos de identidad de usuarios de Google después de un inicio de sesión. Otras removían barreras de seguridad en sitios como YouTube y TikTok para insertar anuncios o scripts maliciosos. También se detectaron complementos que inyectaban código en todas las páginas visitadas, redirigían solicitudes de traducción a servidores externos o lanzaban páginas web de manera automática al abrir Chrome. Leé también: Ciberseguridad: 8 cosas que nunca tenés que publicar en redes sociales Dentro de ese esquema, el caso de Telegram aparece como uno de los más sensibles. La extensión señalada por los investigadores obtenía el token que autentica la sesión en Telegram Web, lo transfería a un script en segundo plano y luego lo reenviaba a un servidor de comando y control cada 15 segundos. En la práctica, eso podía permitir el secuestro de una sesión activa sin necesidad de pedir nuevamente la contraseña. Sin embargo, lo más inquietante de esta campaña es que muchas de estas extensiones parecían inofensivas. No se presentaban como software técnico ni como herramientas sofisticadas para usuarios avanzados. Eran, en cambio, complementos comunes, de esos que muchos instalan para sumar funciones rápidas al navegador sin revisar en detalle permisos, procedencia ni comportamiento. Qué es un ataque de prompt injection y por qué aparece en esta campaña La investigación vincula parte de esta operación con ataques del tipo prompt injection. Se trata de una técnica que busca manipular sistemas basados en inteligencia artificial mediante instrucciones maliciosas ocultas dentro de entradas que parecen normales o legítimas. Leé también: Los 8 riesgos de trabajar y estudiar desde casa: cómo proteger tus datos En términos simples, el atacante diseña un contenido que logra alterar el comportamiento esperado del sistema y le hace ejecutar acciones para las que no se pensó. Ese desvío puede servir para evadir controles, extraer información o modificar respuestas. En el caso de extensiones, ese tipo de técnica se integra a una cadena más amplia para capturar datos, intervenir procesos de autenticación o abrir nuevas vías de acceso para los ciberdelincuentes. El riesgo, por lo tanto, no se limita a la privacidad personal. También afecta la integridad de las cuentas, la seguridad del navegador y la confianza del usuario en herramientas que, a simple vista, parecían legítimas. Qué hacer si tenés extensiones instaladas en Chrome La primera medida es revisar manualmente todas las extensiones activas en Chrome y eliminar cualquier complemento que no sea imprescindible, especialmente si está relacionado con Telegram, traductores, juegos, herramientas para redes sociales o utilidades poco conocidas. Si alguna de las extensiones instaladas tiene desarrolladores/editores que coinciden con los identificados en el informe, la recomendación es actuar de inmediato. No alcanza con borrarla. También conviene cerrar todas las sesiones activas de Telegram desde la app oficial, revisar los accesos otorgados a la cuenta de Google, revocar permisos desconocidos, cambiar la contraseña y activar la verificación en dos pasos. El episodio deja una advertencia concreta: antes de instalar cualquier complemento, conviene verificar quién lo publica, qué permisos solicita y si realmente es necesario usarlo. Leé también: Alerta por nuevas estafas en Instagram y TikTok con marcas falsas de ropa baratísima Cómo reducir el riesgo al instalar extensiones Las extensiones pueden ser útiles, pero también amplían la superficie de ataque del navegador. Cuantas más haya instaladas, más puntos de entrada existen para una campaña maliciosa. Con eso en cuenta, una práctica básica de seguridad consiste en mantener solo las necesarias y desinstalar las que ya no se usan. También es importante desconfiar de herramientas que prometen funciones demasiado amplias para servicios sensibles o que piden acceso a datos que no deberían necesitar. Por ejemplo, una extensión de traductor online no debería requerir permisos de autenticación de cuentas, y una utilidad para redes sociales no tendría por qué leer toda la actividad de navegación. Esa revisión previa, que muchas veces se pasa por alto, puede evitar filtraciones de información personal y accesos no autorizados.

    Ver noticia original

    También te puede interesar

  • Examedia © 2024

    Desarrollado por