{"id":26523,"date":"2023-07-14T13:33:16","date_gmt":"2023-07-14T19:33:16","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26523"},"modified":"2023-07-14T13:33:16","modified_gmt":"2023-07-14T19:33:16","slug":"dangerous-chrome-extensions-87-million","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/26523\/","title":{"rendered":"Extensiones maliciosas en Chrome Web Store"},"content":{"rendered":"<p>No hace mucho tiempo, se descubrieron varias docenas de complementos maliciosos en Chrome Web Store (la tienda oficial de extensiones de navegador para Google Chrome). La m\u00e1s popular de estas extensiones tuvo m\u00e1s de nueve millones de descargas, y en total estos complementos se hab\u00edan descargado alrededor de 87 millones de veces. Explicaremos qu\u00e9 son estas extensiones y por qu\u00e9 son peligrosas.<\/p>\n<h2>Extensiones maliciosas en Chrome Web Store<\/h2>\n<p>Todo comenz\u00f3 cuando el investigador de ciberseguridad independiente Vladimir Palant <a href=\"https:\/\/palant.info\/2023\/05\/16\/malicious-code-in-pdf-toolbox-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3<\/a> una extensi\u00f3n llamada PDF Toolbox que conten\u00eda c\u00f3digo sospechoso en Chrome Web Store. A primera vista, era un complemento perfectamente respetable para convertir documentos de Office y realizar otras operaciones sencillas con archivos PDF.<\/p>\n<p>PDF Toolbox contaba con una impresionante base de usuarios y buenas cr\u00edticas, cerca de dos millones de descargas y una puntuaci\u00f3n media de 4,2. Sin embargo, dentro de esta extensi\u00f3n se descubri\u00f3 una \u201cfuncionalidad adicional\u201d interesante: el complemento acced\u00eda al sitio serasearchtop[.]com, desde donde cargaba c\u00f3digo arbitrario en todas las p\u00e1ginas visualizadas por el usuario.<\/p>\n<p>A continuaci\u00f3n, Palant busc\u00f3 en Chrome Web Store otras extensiones que accedieran a este servidor y encontr\u00f3 varias docenas de complementos con una funcionalidad adicional similar. En total, se hab\u00edan descargado 55 millones de veces.<\/p>\n<p>Por \u00faltimo, tras recolectar muchas muestras de extensiones maliciosas, realiz\u00f3 una b\u00fasqueda a\u00fan m\u00e1s exhaustiva en la tienda de Google y <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3 34 extensiones maliciosas<\/a> con funcionalidades b\u00e1sicas completamente diferentes. En total, se hab\u00edan descargado 87 millones de veces. El complemento malicioso m\u00e1s popular que encontr\u00f3 el investigador fue \u201cAutoskip for Youtube\u201d con nueve millones de descargas.<\/p>\n<p>Las extensiones se cargaron en Chrome Web Store en 2021 y 2022, lo que significa que llevaban all\u00ed al menos seis meses cuando se realiz\u00f3 el estudio. Adem\u00e1s, entre las rese\u00f1as de algunas de ellas, hab\u00eda quejas de usuarios atentos que hab\u00edan advertido que las extensiones reemplazaban las direcciones en los resultados de b\u00fasqueda por enlaces de adware. Como te imaginar\u00e1s, estas quejas pasaron desapercibidas para los moderadores de Chrome Web Store.<\/p>\n<p>Despu\u00e9s de la publicaci\u00f3n del estudio de Palant, adem\u00e1s de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-extensions-with-75m-installs-removed-from-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">otro art\u00edculo<\/a> sobre el mismo tema a cargo de un equipo de expertos, Google finalmente elimin\u00f3 las extensiones peligrosas. Pero fue necesaria la intervenci\u00f3n de varios especialistas reconocidos para que sucediera esto. Por cierto, ocurre lo mismo con Google Play: all\u00ed, las quejas de los usuarios comunes generalmente <a href=\"https:\/\/latam.kaspersky.com\/blog\/camscanner-malicious-android-app\/15241\/\" target=\"_blank\" rel=\"nofollow noopener\">tampoco son escuchadas<\/a>.<\/p>\n<h2>Por qu\u00e9 las extensiones de navegador maliciosas son particularmente desagradables<\/h2>\n<p>En pocas palabras, hay tres problemas principales con las extensiones de navegador. En primer lugar, est\u00e1 el nivel de acceso a los datos de los usuarios que tienen. De hecho, para funcionar correctamente y resultar \u00fatil, cualquier complemento generalmente necesita tu consentimiento para <strong>leer y cambiar todos tus datos en todos los sitios web<\/strong>.<\/p>\n<p>Y s\u00ed, significa exactamente lo que lees. Como regla general, los complementos de navegador solicitan consentimiento para ver y cambiar todos tus datos en todos los sitios. Es decir, ven absolutamente todo lo que haces en todos los sitios que visitas y pueden cambiar arbitrariamente el contenido de una p\u00e1gina que se muestra.<\/p>\n<p>Esto es lo que potencialmente permite que los creadores de extensiones hagan:<\/p>\n<ul>\n<li>Rastrear todas las actividades de los usuarios para recopilar y vender informaci\u00f3n sobre ellos.<\/li>\n<li>Robar datos de tarjetas y credenciales de la cuenta.<\/li>\n<li>Insertar anuncios en p\u00e1ginas web.<\/li>\n<li>Sustituir enlaces en los resultados de b\u00fasqueda (como se mencion\u00f3 anteriormente).<\/li>\n<li>Reemplazar la p\u00e1gina de inicio del navegador por un enlace publicitario.<\/li>\n<\/ul>\n<p>Debes tener en cuenta que la <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangers-of-browser-extensions\/25267\/\" target=\"_blank\" rel=\"nofollow noopener\">funcionalidad maliciosa<\/a> de un complemento puede evolucionar con el tiempo de acuerdo con los objetivos de sus propietarios. Incluso los propietarios pueden cambiar: ha habido casos en que aparecieron funciones maliciosas en una extensi\u00f3n previamente segura despu\u00e9s de que sus creadores vendieran el complemento a otra persona.<\/p>\n<p>El segundo problema es que los usuarios generalmente prestan poca atenci\u00f3n a los peligros de las extensiones del navegador: instalan muchas de ellas y dan su consentimiento para leer y cambiar cualquier dato en el navegador. \u00bfQu\u00e9 alternativa tienen? Si rechazan los t\u00e9rminos, el complemento simplemente no funcionar\u00e1.<\/p>\n<p>En teor\u00eda, los moderadores de las tiendas donde se cargan estos complementos deber\u00edan supervisar la seguridad de las extensiones. Pero, problema n\u00famero tres, como se desprende de lo anterior, no lo hacen demasiado bien. Incluso Chrome Web Store, la tienda oficial de Google, ten\u00eda docenas de extensiones maliciosas dando vueltas. Adem\u00e1s, pueden permanecer all\u00ed durante a\u00f1os, a pesar de las opiniones de los usuarios.<\/p>\n<h2>Qu\u00e9 debes hacer si has instalado una extensi\u00f3n maliciosa<\/h2>\n<p>Debes tener en cuenta que, incluso si una tienda proh\u00edbe un complemento, esto no significa que se eliminar\u00e1 autom\u00e1ticamente de los dispositivos de todos los usuarios que lo instalaron. Por lo tanto, vale la pena verificar si tienes alguna extensi\u00f3n maliciosa instalada en tu dispositivo. Elimina inmediatamente los complementos de la siguiente lista y, si es necesario, descarga una alternativa segura:<\/p>\n<ul>\n<li>Autoskip for Youtube<\/li>\n<li>Soundboost<\/li>\n<li>Crystal Adblock<\/li>\n<li>Brisk VPN<\/li>\n<li>Clipboard Helper<\/li>\n<li>Maxi Refresher<\/li>\n<li>Quick Translation<\/li>\n<li>Easyview Reader view<\/li>\n<li>PDF Toolbox<\/li>\n<li>Epsilon Ad blocker<\/li>\n<li>Craft Cursors<\/li>\n<li>Alfablocker ad blocker<\/li>\n<li>Zoom Plus<\/li>\n<li>Base Image Downloader<\/li>\n<li>Clickish fun cursors<\/li>\n<li>Cursor-A custom cursor<\/li>\n<li>Amazing Dark Mode<\/li>\n<li>Maximum Color Changer for Youtube<\/li>\n<li>Awesome Auto Refresh<\/li>\n<li>Venus Adblock<\/li>\n<li>Adblock Dragon<\/li>\n<li>Readl Reader mode<\/li>\n<li>Volume Frenzy<\/li>\n<li>Image download center<\/li>\n<li>Font Customizer<\/li>\n<li>Easy Undo Closed Tabs<\/li>\n<li>Screence screen recorder<\/li>\n<li>OneCleaner<\/li>\n<li>Repeat button<\/li>\n<li>Leap Video Downloader<\/li>\n<li>Tap Image Downloader<\/li>\n<li>Qspeed Video Speed Controller<\/li>\n<li>HyperVolume<\/li>\n<li>Light picture-in-picture<\/li>\n<\/ul>\n<p>El propio Vladimir Palant <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"nofollow noopener\">elabor\u00f3<\/a> esta lista. Adem\u00e1s, se\u00f1ala que posiblemente la lista de complementos maliciosos no est\u00e9 completa. Por lo tanto, debes tener cuidado con otras extensiones.<\/p>\n<h2>C\u00f3mo puedes defenderte frente a las extensiones de navegador maliciosas<\/h2>\n<p>Esta historia demuestra que nunca debes confiar ciegamente en los moderadores de las tiendas donde obtienes las extensiones de tu navegador. Siempre es aconsejable tomar algunas precauciones. A continuaci\u00f3n, te indicamos c\u00f3mo protegerte frente a los complementos maliciosos:<\/p>\n<ul>\n<li>No instales demasiadas extensiones de navegador. Cuantas menos tengas, mayor ser\u00e1 tu seguridad.<\/li>\n<li>Antes de instalar una extensi\u00f3n, lee sus rese\u00f1as. Aunque no es una garant\u00eda de seguridad, en algunos casos al menos ayudar\u00e1 a desenmascarar un complemento malicioso.<\/li>\n<li>Revisa tu lista de extensiones instaladas de vez en cuando y elimina las que no uses o realmente no necesites.<\/li>\n<li>Instala <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">, una protecci\u00f3n fiable,<\/a> en todos tus dispositivos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.<\/p>\n","protected":false},"author":2726,"featured_media":26524,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,226,952,61,3262],"class_list":{"0":"post-26523","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-chrome","10":"tag-extensiones","11":"tag-google","12":"tag-navegadores"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/26523\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-chrome-extensions-87-million\/25861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/21302\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/10931\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/28561\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-chrome-extensions-87-million\/26168\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-chrome-extensions-87-million\/29008\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-chrome-extensions-87-million\/27906\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-chrome-extensions-87-million\/35676\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/48562\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-chrome-extensions-87-million\/20839\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-chrome-extensions-87-million\/21534\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-chrome-extensions-87-million\/30351\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-chrome-extensions-87-million\/26477\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-chrome-extensions-87-million\/32170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-chrome-extensions-87-million\/31854\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/chrome\/","name":"Chrome"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26523"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26523\/revisions"}],"predecessor-version":[{"id":26525,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26523\/revisions\/26525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26524"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}