Hackers convierten 150 extensiones de navegadores en virus

Un grupo de hackers conocido como ShadyPanda logró transformar más de 150 extensiones populares de Chrome y Edge en herramientas para espiar a más de 4 millones de usuarios. Según un informe de la firma de ciberseguridad Koi Security, estas extensiones parecían inofensivas durante años hasta que los atacantes comenzaron a usarlas para robar datos personales y comisiones en línea.

El modus operandi fue simple pero efectivo: las extensiones se distribuyeron normalmente durante años, ganando la confianza de los usuarios. Luego, mediante actualizaciones automáticas, empezaron a rastrear actividades en línea e inyectar códigos maliciosos. Estos códigos permitían redirigir búsquedas, robar información sensible y hasta instalar puertas traseras en los sistemas afectados.

La importancia de este caso radica en cómo expone una vulnerabilidad crítica en las tiendas de aplicaciones. Aunque Microsoft y Google han eliminado varias de estas extensiones tras el reporte, el problema persiste porque los usuarios suelen confiar demasiado en revisiones y verificaciones superficiales sin investigar lo que realmente están instalando.

TE PUEDE INTERESAR: Con CiberPaz se construye convivencia digital en Colombia: Carina Murcia 

Qué debes saber

  • ShadyPanda operó desde 2018 y logró infectar a más de 4 millones de usuarios.
  • Extensiones aparentemente útiles, como Clean Master o Speedtest Pro, fueron utilizadas para recopilar datos privados.
  • Los ataques incluían técnicas avanzadas como redirección de búsquedas y robo de credenciales.
  • El caso destaca fallos en los procesos de revisión de las tiendas de extensiones.
  • Usuarios deben eliminar extensiones no reconocidas y revisar sus permisos.

Especificaciones técnicas

  • Extensiones afectadas: Clean Master, Speedtest Pro-Free Online Internet Speed Test, BlockSite, entre otras.
  • Técnicas usadas: Inyección de códigos, cookies maliciosas, exfiltración de datos.
  • Servidores involucrados: 15 dominios chinos utilizados para recolectar datos robados.

Esto refleja vulnerabilidades más amplias en los mercados digitales, donde la seguridad no puede detenerse solo en la etapa de aprobación inicial.

— Koi Security

Contenido generado con IA y editado por el equipo editorial.

Foto: Archivo FOLOU.

Deja una respuesta