Hackean decenas de extensiones de Chrome y más de 2,6 millones de usuarios quedan expuestos al robo de datos
En una importante vulneración de la seguridad informática, al menos 35 extensiones populares del navegador Chrome se vieron comprometidas, lo que expuso a más de 2,6 millones de usuarios a un posible robo de datos y de credenciales. El ataque se dirigió a los desarrolladores de extensiones con una campaña de phishing que permitió a los piratas informáticos inyectar código malicioso en extensiones legítimas, convirtiendo herramientas de confianza en amenazas de robo de datos.
Table of Contents
Cómo ocurrió el ataque
La vulneración comenzó con un correo electrónico de phishing que se hacía pasar por el servicio de asistencia para desarrolladores de Google Chrome Web Store. El correo electrónico afirmaba falsamente que las extensiones en cuestión corrían el riesgo de ser eliminadas por infringir las políticas e instaba a los desarrolladores a seguir un enlace para "resolver el problema". Este enlace otorgaba permisos a una aplicación OAuth maliciosa llamada "Extensión de política de privacidad", lo que daba a los atacantes acceso a las cuentas de los desarrolladores.
Una vez obtenido el acceso, se cargó un código malicioso en las extensiones afectadas. Este código:
- Robó cookies y tokens de acceso de usuarios .
- Se comunicó con servidores de comando y control (C&C) para descargar instrucciones adicionales.
- Datos de usuarios exfiltrados para su posterior explotación.
El ataque salió a la luz cuando la empresa de ciberseguridad Cyberhaven reveló que uno de sus empleados fue el objetivo el 24 de diciembre. La extensión del navegador de la empresa fue rápidamente explotada, pero este incidente fue solo la punta del iceberg.
Lista completa de extensiones comprometidas
A medida que los investigadores profundizaron, identificaron las siguientes extensiones de Chrome comprometidas:
- Asistente de inteligencia artificial: ChatGPT y Gemini para Chrome
- Extensión de chat de Bard AI
- Resumen de GPT 4 con OpenAI
- Buscar en Copilot AI Assistant para Chrome
- Asistente de inteligencia artificial TinaMind
- IA de Wayin
- Ciudad VPN
- VPN de Internet
- Grabadora de vídeo Vidnoz Flex
- Descargador de videos VidHelper
- Cambiador de favicon de marcadores
- Castorus
- Uvoice
- Modo de lectura
- Charlas de loros
- Hornillo de camping
- Tackker - Herramienta de registro de teclas en línea
- Compañero de tienda con inteligencia artificial
- Ordenar por más antiguo
- Automatizador de búsqueda de recompensas
- Asistente de ChatGPT: búsqueda inteligente
- Grabador de historial de teclado
- Cazador de correos electrónicos
- Efectos visuales para Google Meet
- Earny - Hasta un 20 % de reembolso en efectivo
- ¿Dónde está Cookie?
- Espejo web
- Aplicación ChatGPT
- Hola IA
- Administrador de contraseñas Web3
- Asistente de YesCaptcha
- Conmutador de proxy Omega (V3)
- Inspector de red GraphQL
- ChatGPT para Google Meet
- Resumen de GPT 4 con OpenAI
Esta lista completa destaca el alcance de la violación, que afecta a las extensiones utilizadas para asistencia de inteligencia artificial, servicios de VPN, productividad y más.
Actividades maliciosas descubiertas
Los atacantes no solo robaron datos. El análisis de las extensiones comprometidas reveló lo siguiente:
- Segmentación por identidad y credenciales : el código malicioso buscaba tokens de acceso e información de identidad, en particular cuentas de anuncios de Facebook.
- Monitoreo de clics del mouse : el código registra los clics del usuario en las páginas de Facebook para capturar códigos QR, evitando potencialmente la autenticación de dos factores (2FA) .
- Esquemas de monetización : en algunos casos, los desarrolladores ya habían incluido SDK de recopilación de datos para monetización antes de la violación.
Extensiones como Visual Effects para Google Meet utilizaban una biblioteca de bloqueo de anuncios vinculada a Urban VPN que recopilaba datos de los usuarios de forma sigilosa.
¿Cuánto tiempo lleva sucediendo esto?
La evidencia sugiere que esta campaña puede haber estado activa desde 2022 o antes. Los investigadores rastrearon registros de dominios vinculados a la actividad maliciosa desde 2021. Por ejemplo:
- El dominio nagofsg[.]com se registró en agosto de 2022.
- El dominio sclpfybn[.]com se registró en julio de 2021.
Riesgos actuales
Aunque se han eliminado o actualizado muchas extensiones comprometidas en Chrome Web Store, el riesgo no se ha mitigado por completo. Si la versión maliciosa de una extensión sigue activa en el dispositivo de un usuario, puede seguir robando datos.
"Eliminar una extensión de Chrome Web Store no la elimina automáticamente de los puntos finales del usuario", advierte Or Eshed, director ejecutivo de LayerX Security.
Qué puedes hacer
A continuación se indican los pasos que puede seguir para proteger sus datos:
- Desinstalar las extensiones afectadas : revise la lista de extensiones comprometidas y elimine todas las que haya instalado.
- Revocar permisos : si otorgaste algún permiso a extensiones o aplicaciones sospechosas, revocalas inmediatamente en la configuración de tu cuenta Google.
- Habilite la autenticación de dos factores : fortalezca sus cuentas con la autenticación de dos factores siempre que sea posible.
- Actualizar contraseñas : cambie las contraseñas de las cuentas que puedan haber estado expuestas.
- Monitorizar actividad inusual : esté atento a accesos o actividades no autorizados en sus cuentas.
Reflexiones finales
Este incidente pone de relieve la necesidad crítica de estar alerta al utilizar extensiones de navegador. Si bien las extensiones son herramientas poderosas, también representan riesgos de seguridad importantes si se ven comprometidas. Tanto los desarrolladores como los usuarios deben permanecer alertas ante las campañas de phishing y examinar los permisos y las actualizaciones.
El proceso de revisión de Chrome Web Store de Google también deberá adaptarse para detectar mejor la actividad maliciosa y proteger a los usuarios de amenazas similares en el futuro.
Si se mantienen informados y son proactivos, los usuarios pueden ayudar a minimizar los riesgos que plantean este y futuros ataques. No permita que las herramientas de confianza se conviertan en una puerta de entrada para los cibercriminales: tome medidas para proteger sus datos hoy mismo.





