{"id":28243,"date":"2025-06-23T23:10:46","date_gmt":"2025-06-24T05:10:46","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28243"},"modified":"2025-06-23T23:10:46","modified_gmt":"2025-06-24T05:10:46","slug":"suspicious-chrome-extensions-with-6-million-installs","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28243\/","title":{"rendered":"57 extensiones sospechosas de Chrome alcanzan los seis millones de instalaciones"},"content":{"rendered":"<p>Investigadores de ciberseguridad <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"noopener nofollow\">descubrieron 57\u00a0extensiones<\/a> sospechosas en la tienda oficial Chrome Web Store con m\u00e1s de seis millones de usuarios. Los complementos les llamaron la atenci\u00f3n porque los permisos que solicitan no coinciden con sus descripciones.<\/p>\n<p>Adem\u00e1s, estas extensiones est\u00e1n \u201cocultas\u201d, lo que significa que no se muestran en las b\u00fasquedas de Chrome Web Store y los motores de b\u00fasqueda no las indexan. La instalaci\u00f3n de un complemento de este tipo requiere un enlace directo al mismo en Chrome Web Store. Esta publicaci\u00f3n detalla por qu\u00e9 las extensiones pueden ser una herramienta peligrosa en manos de ciberdelincuentes, explica la amenaza directa que representan estos complementos recientemente descubiertos y brinda consejos para evitar convertirte en una v\u00edctima.<\/p>\n<h2>Por qu\u00e9 las extensiones son peligrosas y c\u00f3mo la comodidad socava la seguridad<\/h2>\n<p>Ya hablamos muchas veces sobre los motivos por los cuales las <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/26928\/\" target=\"_blank\" rel=\"noopener\">extensiones de navegador no deben instalarse sin pensar<\/a>. Los complementos del navegador a menudo ayudan a los usuarios a acelerar las tareas de rutina, como traducir informaci\u00f3n en sitios web o verificar la ortograf\u00eda; sin embargo, los minutos que se ahorran suelen ser a costa de la privacidad y la seguridad.<\/p>\n<p>Esto se debe a que, para funcionar de forma eficaz, las extensiones normalmente necesitan acceder a todo lo que haces en el navegador. Incluso Google Translate <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangers-of-browser-extensions\/25267\/\" target=\"_blank\" rel=\"noopener\">solicita permiso para \u201cLeer y cambiar todos tus datos en todos los sitios web\u201d que visitas,<\/a> es decir, no solo puede supervisar lo que haces en l\u00ednea, sino tambi\u00e9n modificar cualquier informaci\u00f3n en una p\u00e1gina. Por ejemplo, podr\u00eda mostrar una traducci\u00f3n en lugar del texto original. Si eso es lo que puede hacer un traductor en l\u00ednea, \u00a1imag\u00ednate lo que puede hacer una extensi\u00f3n maliciosa con el mismo acceso!<\/p>\n<p>El problema es que la mayor\u00eda de los usuarios desconocen los riesgos que suponen los complementos. Mientras que los archivos ejecutables de fuentes no confiables se consideran potencialmente peligrosos, las extensiones del navegador gozan de un amplio nivel de confianza, especialmente si se descargan de una tienda oficial.<\/p>\n<h2>Demasiados permisos innecesarios<\/h2>\n<p>En el caso de las 57\u00a0extensiones sospechosas encontradas en Chrome Web Store, el principal indicio de intenciones maliciosas fue la amplia variedad de permisos solicitados, como el acceso a las cookies, incluidas las de autenticaci\u00f3n.<\/p>\n<p>En la pr\u00e1ctica, esto les permite a los atacantes robar cookies de sesi\u00f3n de los dispositivos de las v\u00edctimas, que se utilizan para evitar introducir una contrase\u00f1a cada vez que visitan un sitio web. Estas cookies tambi\u00e9n les permiten a los estafadores iniciar sesi\u00f3n en las cuentas personales de las v\u00edctimas en las redes sociales o en las tiendas en l\u00ednea.<\/p>\n<div id=\"attachment_28245\" style=\"width: 1240px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/06\/23225731\/suspicious-chrome-extensions-with-6-million-installs-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28245\" class=\"wp-image-28245 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/06\/23225731\/suspicious-chrome-extensions-with-6-million-installs-1.jpg\" alt=\"Ejemplo de extensi\u00f3n sospechosa en Chrome Web Store\" width=\"1230\" height=\"1147\"><\/a><p id=\"caption-attachment-28245\" class=\"wp-caption-text\">Browser Checkup for Chrome by Doctor es una de las extensiones sospechosas que se hace pasar por un \u201cantivirus\u201d para el navegador. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Adem\u00e1s, los permisos solicitados les otorgan a las extensiones maliciosas una serie de capacidades interesantes, que incluyen lo siguiente:<\/p>\n<ul>\n<li>Seguimiento de las acciones del usuario en Chrome<\/li>\n<li>Cambio del motor de b\u00fasqueda predeterminado y modificaci\u00f3n de los resultados de b\u00fasqueda<\/li>\n<li>Inyecci\u00f3n y ejecuci\u00f3n de scripts en las p\u00e1ginas que visitan los usuarios<\/li>\n<li>Activaci\u00f3n remota del seguimiento avanzado de las acciones del usuario<\/li>\n<\/ul>\n<h2>C\u00f3mo se inici\u00f3 la investigaci\u00f3n<\/h2>\n<p>El investigador de ciberseguridad John Tuckner sigui\u00f3 la pista de las extensiones sospechosas despu\u00e9s de examinar el c\u00f3digo de una de ellas: Fire Shield Extension Protection. Tuckner detect\u00f3 inicialmente esta extensi\u00f3n porque estaba publicada en la tienda oficial de Chrome como oculta: no aparec\u00eda en los resultados de b\u00fasqueda y solo se pod\u00eda acceder a ella a trav\u00e9s de un enlace directo a la p\u00e1gina en Chrome Web Store.<\/p>\n<p>Ten en cuenta que las extensiones y aplicaciones ocultas en las tiendas oficiales no son inusuales. Las grandes plataformas les permiten a los desarrolladores ocultarlas de los ojos de los usuarios comunes. Esta pr\u00e1ctica tiende a ser dominio exclusivo de los propietarios de software corporativo privado y est\u00e1 destinada \u00fanicamente a los empleados de una empresa en particular. Otra raz\u00f3n v\u00e1lida para ocultar un producto es cuando a\u00fan se encuentra en la etapa de desarrollo.<\/p>\n<p>Sin embargo, estas dos explicaciones podr\u00edan descartarse en el caso de Fire Shield Extension Protection, que cuenta con m\u00e1s de 300\u00a0000\u00a0usuarios: \u00bfuna herramienta corporativa privada en la etapa de desarrollo con esa base de usuarios? No es probable.<\/p>\n<div id=\"attachment_28246\" style=\"width: 1538px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/06\/23225952\/suspicious-chrome-extensions-with-6-million-installs-2.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28246\" class=\"wp-image-28246 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/06\/23225952\/suspicious-chrome-extensions-with-6-million-installs-2.jpg\" alt=\"Cantidad de usuarios de extensiones sospechosas\" width=\"1528\" height=\"704\"><\/a><p id=\"caption-attachment-28246\" class=\"wp-caption-text\">Extensiones sospechosas con 200 a 300 mil usuarios cada una. <a href=\"https:\/\/secureannex.com\/blog\/searching-for-something-unknow\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Adem\u00e1s, las caracter\u00edsticas del complemento no encajaban en el perfil de una soluci\u00f3n corporativa altamente especializada: la descripci\u00f3n dec\u00eda que Fire Shield comprueba los permisos solicitados por otras extensiones instaladas por el usuario y advierte de los complementos no seguros.<\/p>\n<p>Para realizar tales tareas, solo necesitaba permiso para usar la <a href=\"https:\/\/developer.chrome.com\/docs\/extensions\/reference\/api\/management?hl=es-419\" target=\"_blank\" rel=\"noopener nofollow\">API chrome.management<\/a>, que le permitir\u00eda obtener informaci\u00f3n y administrar otros complementos instalados. Pero Fire Shield quer\u00eda derechos mucho m\u00e1s amplios, los cuales enumeramos m\u00e1s arriba con una descripci\u00f3n de las amenazas asociadas a este nivel de acceso.<\/p>\n<div id=\"attachment_28247\" style=\"width: 1610px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/06\/23230134\/suspicious-chrome-extensions-with-6-million-installs-3.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28247\" class=\"wp-image-28247 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/06\/23230134\/suspicious-chrome-extensions-with-6-million-installs-3.jpg\" alt=\"El complemento sospechoso solicita permisos demasiado amplios\" width=\"1600\" height=\"1092\"><\/a><p id=\"caption-attachment-28247\" class=\"wp-caption-text\">El complemento sospechoso requiere demasiados permisos, incluido el acceso a todos los sitios, las cookies y la actividad del usuario. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<h2>57\u00a0complementos disfrazados de herramientas leg\u00edtimas<\/h2>\n<p>Al analizar Fire Shield Extension Protection, Tuckner encontr\u00f3 una pista que condujo a 35\u00a0complementos sospechosos m\u00e1s. Entre los enlaces extra\u00eddos del c\u00f3digo de extensi\u00f3n, not\u00f3 un dominio llamado unknow[.]com (aparentemente un error ortogr\u00e1fico de \u201cunknown\u201d [desconocido]). Un error de escritura en un dominio es una se\u00f1al de alerta para cualquier experto en ciberseguridad, ya que es un truco com\u00fan utilizado por los estafadores, que esperan que la v\u00edctima no se d\u00e9 cuenta.<\/p>\n<p>Usando una herramienta especial, Tuckner encontr\u00f3 35\u00a0extensiones m\u00e1s asociadas con el mismo dominio sospechoso. Los nombres de las extensiones tambi\u00e9n ten\u00edan mucho en com\u00fan, lo que confirmaba su conexi\u00f3n. Y todos solicitaron derechos de acceso amplios que no coincid\u00edan con la descripci\u00f3n indicada.<\/p>\n<p><\/p><div id=\"attachment_28248\" style=\"width: 1610px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/06\/23230313\/suspicious-chrome-extensions-with-6-million-installs-4.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28248\" class=\"wp-image-28248 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/06\/23230313\/suspicious-chrome-extensions-with-6-million-installs-4.jpg\" alt=\"Extensiones asociadas con el dominio sospechoso unknow[.]com\" width=\"1600\" height=\"995\"><\/a><p id=\"caption-attachment-28248\" class=\"wp-caption-text\">Extensiones asociadas al dominio unknow[.]com, que puso en marcha la investigaci\u00f3n de John Tuckner. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>La mayor\u00eda de las extensiones sospechosas que encontr\u00f3 Tuckner ten\u00edan un conjunto bastante est\u00e1ndar de funciones descritas: bloqueo de anuncios, mejora de los resultados de b\u00fasqueda y protecci\u00f3n de la privacidad del usuario. En realidad, sin embargo, muchos carec\u00edan del c\u00f3digo para realizar estas tareas. Algunas de las extensiones provienen de las mismas empresas.\n<p>Otras investigaciones llevaron a Tuckner a descubrir otros 22\u00a0complementos sospechosos, algunos de los cuales estaban a disposici\u00f3n del p\u00fablico (no ocultos). Aqu\u00ed est\u00e1 la <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1LN7MQ_9W5QHIyZjjqXK7JnSiCLlcF4aBRhmZKon-p4U\/edit?gid=0#gid=0\" target=\"_blank\" rel=\"noopener nofollow\">lista completa<\/a> de ellos; a continuaci\u00f3n, solo brindamos las extensiones ocultas con la mayor cantidad de descargas:<\/p>\n<ul>\n<li>Fire Shield Extension Protection (300\u00a0000\u00a0usuarios)<\/li>\n<li>Total Safety for Chrome (300\u00a0000\u00a0usuarios)<\/li>\n<li>Protecto for Chrome (200\u00a0000\u00a0usuarios)<\/li>\n<li>Securify for Chrome (200\u00a0000\u00a0usuarios)<\/li>\n<li>Choose Your Chrome Tools (200\u00a0000\u00a0usuarios)<\/li>\n<\/ul>\n<h2>Resultados<\/h2>\n<p>Toda la evidencia apunta a que los atacantes ocultan sus complementos maliciosos para evitar ser detectados por los moderadores oficiales de la tienda. Al mismo tiempo, estas extensiones a menudo se distribuyen a trav\u00e9s de anuncios de b\u00fasqueda o sitios maliciosos.<\/p>\n<p>Los investigadores no encontraron instancias de extensiones sospechosas detectadas que roben contrase\u00f1as de usuario o cookies. Luego de un estudio detallado del c\u00f3digo, adem\u00e1s de una serie de experimentos, llegaron a la conclusi\u00f3n de que el seguimiento ampliado de la actividad del usuario no comienza inmediatamente, sino alg\u00fan tiempo despu\u00e9s de la instalaci\u00f3n de la extensi\u00f3n, y puede iniciarse mediante un comando desde un servidor remoto.<\/p>\n<p>La naturaleza de su c\u00f3digo, la opci\u00f3n de control remoto, sus patrones de comportamiento repetidos y la funcionalidad incrustada nos llevan a concluir que las extensiones pertenecen a la misma familia de spyware o programas de robo de datos. Por ello, te aconsejamos lo siguiente:<\/p>\n<ul>\n<li>Comprueba tu dispositivo en busca de extensiones sospechosas (consulta la <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1LN7MQ_9W5QHIyZjjqXK7JnSiCLlcF4aBRhmZKon-p4U\/edit?gid=0#gid=0\" target=\"_blank\" rel=\"noopener nofollow\">lista completa<\/a>).<\/li>\n<li>Descarga solo aquellas extensiones que realmente necesites; revisa peri\u00f3dicamente la lista en tu navegador y elimina inmediatamente las que no utilices o las sospechosas.<\/li>\n<li>Instala una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad confiable en todos tus dispositivos<\/a>\u00a0para que te advierta de cualquier peligro a tiempo.<\/li>\n<\/ul>\n<blockquote><p>Los complementos del navegador son m\u00e1s peligrosos de lo que parecen. Lee tambi\u00e9n:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/26523\/\" target=\"_blank\" rel=\"noopener\">Extensiones maliciosas en Chrome Web Store<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/chrome-plugins-alert\/20790\/\" target=\"_blank\" rel=\"noopener\">Las extensiones maliciosas de Chrome<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/dangers-of-browser-extensions\/25267\/\" target=\"_blank\" rel=\"noopener\">Extensiones de navegador: son m\u00e1s peligrosas de lo que piensas<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/26928\/\" target=\"_blank\" rel=\"noopener\">Extensiones de navegador peligrosas<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Investigadores encuentran 57 extensiones de navegador potencialmente peligrosas en Chrome Web Store. A continuaci\u00f3n, te explicamos por qu\u00e9 son peligrosas y c\u00f3mo no convertirte en una v\u00edctima.<\/p>\n","protected":false},"author":2726,"featured_media":28244,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[638,226,952,3262,146,37,4675,38,207],"class_list":{"0":"post-28243","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-amenazas","9":"tag-chrome","10":"tag-extensiones","11":"tag-navegadores","12":"tag-permisos","13":"tag-privacidad","14":"tag-seguimiento","15":"tag-seguridad","16":"tag-vigilancia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28243\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28913\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/24137\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/12507\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29016\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/suspicious-chrome-extensions-with-6-million-installs\/31058\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29749\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/suspicious-chrome-extensions-with-6-million-installs\/39700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/13468\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/53529\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/22886\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/suspicious-chrome-extensions-with-6-million-installs\/23908\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/suspicious-chrome-extensions-with-6-million-installs\/32320\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/suspicious-chrome-extensions-with-6-million-installs\/29202\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/suspicious-chrome-extensions-with-6-million-installs\/34954\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/suspicious-chrome-extensions-with-6-million-installs\/34587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/extensiones\/","name":"Extensiones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28243"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28243\/revisions"}],"predecessor-version":[{"id":28249,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28243\/revisions\/28249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28244"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}