Tecnología & Cultura Digital

¡Cuidado! Complementos del navegador pueden comprometer la seguridad

ESET advierte que hay muchas extensiones que se hacen pasar por bloqueadores de anuncios legítimos, asistentes de inteligencia artificial diseñadas para robar datos.

2025-08-14

Por revistaeyn.com

El navegador web es la puerta de entrada al mundo digital y, como una herramienta tan familiar hoy en día, puede que no se tenga en cuenta que se corre riesgos si se le da vía libre sin cuestionarlas.

ESET advierte que hay muchas extensiones fraudulentas que se hacen pasar por bloqueadores de anuncios legítimos, asistentes de inteligencia artificial o incluso herramientas de seguridad diseñadas para robar datos, enviar a sitios maliciosos e inundar la pantalla de ventanas emergentes.

Sector insurtech creció 15 % en Centroamérica y el Caribe en primer semestre

Las extensiones de navegador son un vehículo popular para los actores de amenazas, ya que proporcionan acceso a una gran cantidad de información sensible y ofrecen múltiples vías para la monetización y, en general, dan a los ataques una mayor probabilidad de éxito.

“Las personas suelen confiar en ellas, especialmente si se descargan de fuentes oficiales. La realidad es que, al instalar y conceder permisos a una extensión, podrías estar permitiendo involuntariamente a agentes maliciosos acceder a tus datos más sensibles: desde el historial de navegación hasta los inicios de sesión guardados y las cookies de sesión, de los que podrían abusar para secuestrar tus cuentas”, comentó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Una forma por la que acceden a una máquina puede ser un acceso a través de extensiones del navegador de aspecto legítimo, que pueden empaquetarse y colocarse en las tiendas de los navegadores, compartirse a través de enlaces engañosos o subirse a plataformas fuera de su tienda web oficial, donde los hackers están al acecho de personas que instalan aplicaciones desde fuentes oficiales (lo que se conoce como sideloading).

Otra posibilidad es que los autores de amenazas secuestren o adquieran una extensión legítima y la utilicen para enviar actualizaciones maliciosas a toda su base de usuarios. A veces, las extensiones pueden parecer legítimas, pero al activarse se programan para instalar nuevos payloads con funciones maliciosas.

POTENCIALES PELIGROS

Las acciones que habilitan las extensiones maliciosas abarcan toda la gama e incluyen:

· Robar de datos, incluyendo nombres de usuario y contraseñas, historial de navegación, cookies de sesión (que se pueden utilizar para acceder a las cuentas sin necesidad de contraseña) e información financiera. Estos datos pueden obtenerse del portapapeles, del navegador o mediante el registro del teclado. El objetivo final suele ser vender esos datos en la web oscura o utilizarlos directamente para secuestrar cuentas y cometer fraudes de identidad.

· Dirigir a sitios web maliciosos o de riesgo que pueden albergar malware, incluidos ladrones de información y troyanos bancarios. Otros sitios pueden ser suplantados para que parezcan de una marca legítima, pero en realidad están diseñados para recopilar información personal y financiera y/o datos de acceso.

· Inyectar de anuncios no deseados y posible malware en la experiencia de navegación. Los anuncios podrían ser monetizados por los actores de la amenaza, mientras que el malware podría estar diseñado para robar credenciales o recopilar otros datos personales lucrativos para el fraude de identidad.

Más del 75 % de las transacciones blockchain en Latinoamérica fueron en la red Ethereum, señala estudio

· Hacer backdooring del navegador para que puedan acceder a una máquina en cualquier momento en el futuro.

· Minar criptomonedas sin conocimiento, algo que puede ralentizar o incluso desgastar por completo una máquina.

Para mitigar estos riesgos, desde ESET, aconsejan tener especial precaución a la hora de buscar una nueva extensión. En primer lugar, limitarse a las tiendas web legítimas y examinar cualquier nuevo complemento.

Para ello, comprobar las credenciales del desarrollador, leer los comentarios sobre el producto y hacer una búsqueda por separado para ver si se ha relacionado con algún comportamiento sospechoso o malicioso en el pasado.

Fijarse también en los permisos, si se solicita alguno que parece ir más allá de lo necesario para el producto, debería ser una señal de alarma. Al igual que ocurre, por ejemplo, con las aplicaciones móviles, no muchas extensiones deberían necesitar acceso a las contraseñas o datos de navegación.

Redacción web
revistaeyn.com
Redacción digital

Sitio web de la Revista Estrategia & Negocios. La puerta a la realidad centroamericana para el mundo.

12 ejemplares al año por $75

SUSCRIBIRSE