Dos extensiones de Chrome detectadas robando secretamente credenciales de más de 170 sitios web

Dos extensiones de Chrome detectadas robando secretamente credenciales de más de 170 sitios web

Dos Extensiones de Chrome Detectadas Recolectando Datos de Forma Oculta

Introducción al Problema de las Extensiones Maliciosas en Navegadores

En el ecosistema de los navegadores web, las extensiones representan una herramienta valiosa para mejorar la funcionalidad y la experiencia del usuario. Sin embargo, esta conveniencia conlleva riesgos significativos en términos de ciberseguridad. Recientemente, se ha descubierto que dos extensiones populares para Google Chrome estaban recolectando datos de los usuarios de manera encubierta, violando las políticas de privacidad y exponiendo información sensible. Este incidente resalta la vulnerabilidad inherente en las extensiones de terceros y la necesidad de una vigilancia constante en el entorno digital.

Las extensiones de Chrome, gestionadas a través de la Chrome Web Store, permiten a los desarrolladores agregar funcionalidades como bloqueadores de anuncios, gestores de contraseñas o herramientas de productividad. No obstante, el modelo de aprobación de Google no es infalible, y extensiones maliciosas pueden infiltrarse, accediendo a datos como historiales de navegación, correos electrónicos y credenciales. En este caso, las extensiones en cuestión operaban bajo apariencias legítimas, pero su código subyacente revelaba intenciones maliciosas.

Descripción de las Extensiones Implicadas

Las dos extensiones detectadas son Lumos, una herramienta supuestamente diseñada para mejorar la accesibilidad en sitios web, y otra conocida como “Web Enhancer Pro”, enfocada en optimizaciones de rendimiento. Ambas acumularon miles de instalaciones antes de ser identificadas. Lumos, por ejemplo, prometía resaltar elementos interactivos en páginas web para usuarios con discapacidades visuales, mientras que Web Enhancer Pro ofrecía aceleración de carga y eliminación de elementos innecesarios.

Según el análisis realizado por investigadores de ciberseguridad, estas extensiones solicitaban permisos excesivos durante la instalación, como acceso a todas las URLs visitadas, lectura de datos de formularios y almacenamiento local ilimitado. Estos permisos, aunque comunes en extensiones legítimas, fueron explotados para fines no declarados. El código fuente, examinado mediante herramientas de desensamblado como Chrome DevTools y análisis estático con herramientas como ESLint adaptadas para JavaScript de extensiones, reveló scripts que inyectaban trackers en las páginas cargadas.

Mecanismos Técnicos de Recolección de Datos

El proceso de recolección comenzaba con la inyección de scripts en el DOM de las páginas web visitadas. Utilizando la API de Chrome para content scripts, las extensiones registraban eventos como clics, entradas de teclado y navegación. Por instancia, en Lumos, un script background.js monitoreaba las solicitudes HTTP mediante chrome.webRequest, capturando payloads que incluían datos de formularios antes de su envío.

Los datos recolectados se almacenaban temporalmente en chrome.storage.local y luego se transmitían a servidores remotos mediante solicitudes POST a dominios no declarados en el manifiesto de la extensión. El análisis de red, utilizando Wireshark, mostró que las transmisiones ocurrían en intervalos regulares, codificadas en base64 para evadir detección básica. Además, se implementaban técnicas de ofuscación en el código JavaScript, como la concatenación de strings y funciones dinámicas, para dificultar el escaneo automático por parte de herramientas de seguridad como VirusTotal.

En términos de arquitectura, estas extensiones aprovechaban el modelo de permisos de Chrome Manifest V3, que aunque mejora la seguridad al limitar el uso de eval(), no previene completamente la exfiltración de datos. Los investigadores identificaron que los datos enviados incluían identificadores únicos de usuario, derivados de chrome.runtime.id, junto con fragmentos de texto de páginas sensibles como correos electrónicos o perfiles de redes sociales.

Riesgos Asociados para la Privacidad y Seguridad

La recolección encubierta de datos representa un riesgo multifacético. En primer lugar, viola el principio de minimización de datos establecido en regulaciones como el RGPD en Europa o la Ley Federal de Protección de Datos Personales en Posesión de Particulares en México. Los usuarios expuestos podrían sufrir robo de identidad si los datos caen en manos de actores maliciosos.

Desde una perspectiva técnica, esta práctica habilita ataques de ingeniería social avanzados. Por ejemplo, los datos recolectados podrían usarse para perfilar comportamientos, facilitando phishing dirigido o campañas de malware personalizadas. En entornos corporativos, donde las extensiones se instalan en navegadores de empleados, esto podría derivar en brechas de seguridad interna, comprometiendo información confidencial de la empresa.

Adicionalmente, el impacto se extiende a la confianza en el ecosistema de Chrome. Con más de 100.000 extensiones disponibles, un incidente como este erosiona la fe de los usuarios en la plataforma, potencialmente incrementando la adopción de alternativas como Firefox, que enfatiza extensiones open-source. Estadísticas de Google indican que el 70% de los usuarios de Chrome instalan al menos una extensión, haciendo que estos vectores de ataque sean altamente prevalentes.

Análisis de la Detección y Respuesta

La detección de estas extensiones se originó en reportes de usuarios anómalos, como aumento en el uso de ancho de banda y retrasos en la navegación. Investigadores independientes utilizaron herramientas como Extension Auditor, un framework open-source para auditar extensiones de Chrome, que escanea manifiestos y scripts en busca de patrones maliciosos. El análisis reveló que ambas extensiones habían sido actualizadas recientemente para evadir chequeos previos de Google.

Una vez identificadas, Google procedió a removerlas de la Chrome Web Store el 15 de diciembre de 2025, notificando a los usuarios afectados mediante banners en el navegador. La respuesta incluyó un parche automático para desinstalar las extensiones en dispositivos actualizados, aunque usuarios con configuraciones legacy quedaron expuestos. En paralelo, se reportó el incidente a autoridades como la FTC en Estados Unidos, iniciando investigaciones sobre los desarrolladores, presuntamente basados en regiones con laxas regulaciones de datos.

Desde el punto de vista técnico, este caso subraya la importancia de monitoreo proactivo. Herramientas como uBlock Origin o Privacy Badger pueden mitigar algunos riesgos al bloquear trackers, pero no sustituyen a una auditoría manual. Los desarrolladores de extensiones deben adherirse estrictamente al principio de least privilege, solicitando solo permisos necesarios y documentando su uso en el privacy policy.

Implicaciones para la Ciberseguridad en Tecnologías Emergentes

Este incidente no es aislado; refleja tendencias más amplias en la intersección de ciberseguridad y tecnologías emergentes. Con el auge de la inteligencia artificial, extensiones que integran IA para personalización podrían amplificar estos riesgos, recolectando datos para entrenar modelos sin consentimiento. En blockchain, donde las extensiones gestionan wallets como MetaMask, brechas similares podrían resultar en pérdidas financieras directas.

En América Latina, donde la adopción de Chrome supera el 80% según datos de StatCounter, el impacto es particularmente agudo. Países como Brasil y México enfrentan desafíos adicionales debido a la fragmentación regulatoria, con leyes como la LGPD en Brasil aún en implementación. Esto exige una colaboración internacional para estandarizar auditorías de extensiones, posiblemente mediante protocolos como WebAuthn para verificación de integridad.

Además, el rol de la IA en la detección de amenazas es crucial. Modelos de machine learning, entrenados en datasets de código malicioso, podrían integrarse en la Chrome Web Store para escaneos en tiempo real, reduciendo el tiempo de respuesta de semanas a horas. Sin embargo, esto plantea dilemas éticos sobre falsos positivos y privacidad de desarrolladores legítimos.

Mejores Prácticas para Usuarios y Desarrolladores

Para mitigar riesgos, los usuarios deben adoptar hábitos proactivos. Antes de instalar una extensión, revise los permisos solicitados en la página de detalles y busque reseñas independientes en foros como Reddit o sitios especializados en ciberseguridad. Utilice el modo incógnito para pruebas y habilite la sincronización de extensiones solo para aquellas verificadas.

  • Evalúe la reputación del desarrollador: Prefiera aquellos con historial verificable y políticas de privacidad claras.
  • Monitoree el uso de recursos: Extensiones que consumen datos inusualmente altos merecen escrutinio.
  • Actualice regularmente: Las actualizaciones de Chrome incluyen parches de seguridad que desactivan extensiones vulnerables.
  • Emplee herramientas complementarias: Extensiones como HTTPS Everywhere o NoScript pueden limitar accesos no autorizados.

Los desarrolladores, por su parte, deben priorizar la transparencia. Implemente logging detallado en sus scripts para auditorías y someta el código a revisiones de pares antes de publicación. Adoptar estándares como OWASP para aplicaciones web asegura que las extensiones resistan análisis forenses.

Perspectivas Futuras y Recomendaciones Regulatorias

Mirando hacia el futuro, se anticipa una evolución en las políticas de Google, posiblemente incorporando verificación de dos factores para instalaciones de extensiones y escaneos obligatorios con IA. En el ámbito latinoamericano, organizaciones como la OEA podrían liderar iniciativas para armonizar regulaciones, protegiendo a usuarios en economías digitales emergentes.

En resumen, este caso de extensiones de Chrome recolectando datos en secreto sirve como recordatorio de la fragilidad de la privacidad en la web. Una aproximación multifacética, combinando tecnología, educación y regulación, es esencial para salvaguardar el ecosistema digital.

Para más información visita la Fuente original.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta