Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Las extensiones de los navegadores prometen comodidad. Muchas ofrecen herramientas sencillas, como páginas de nueva pestaña, traductores o asistentes de vídeo. 

Sin embargo, los investigadores descubrieron una operación de malware de larga duración que abusaba de esa confianza a gran escala. Los analistas de Koi Security identificaron la amenaza mientras analizaban una infraestructura sospechosa vinculada a una campaña conocida como ShadyPanda. Lo que comenzó como una investigación reveló rápidamente algo mucho más grande.

El grupo responsable ahora se conoce como DarkSpectre. Según los investigadores de Koi, infectó a más de 8,8 millones de usuarios de Chrome, Edge y Firefox durante siete años. No se trató de un ataque rápido y violento, sino lento, deliberado y muy organizado. En lugar de lanzar código malicioso al mercado de forma precipitada, el grupo apostó por una estrategia a largo plazo.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .

EXTENSIONES MALICIOSAS DE CHROME CAPTADAS ROBANDO DATOS CONFIDENCIALES

Ordenador portátil abierto con código en la pantalla.

Los investigadores de seguridad afirman que millones de usuarios instalaron sin saberlo extensiones de navegador que, tras años de parecer legítimas, acabaron resultando maliciosas. (DonatoGetty Images)

Un actor malicioso detrás de tres campañas importantes

Al principio, la actividad parecía consistir en amenazas independientes. Eso cambió cuando los analistas de Koi siguieron las pistas de la infraestructura. Al centrarse en los dominios vinculados a ShadyPanda, los investigadores de Koi descubrieron sistemas compartidos que alimentaban múltiples clústeres de extensiones. Ese análisis confirmó que ShadyPanda, GhostPoster y Zoom Stealer no eran actores independientes, sino que formaban parte de una operación coordinada. En conjunto, estas campañas se dirigían tanto a usuarios cotidianos como a entornos corporativos.

ShadyPanda

Esta campaña se centró en la vigilancia masiva y el fraude de afiliados. Los investigadores estiman que afectó a más de 4 millones de usuarios, y algunos análisis sugieren que el total podría llegar a los 5,6 millones, ya que se vincularon extensiones adicionales relacionadas. En varios casos, las extensiones siguieron siendo legítimas durante más de cinco años antes de volverse maliciosas de forma silenciosa.

GhostPoster

Esta campaña utilizó un ingenioso truco. Ocultaba código malicioso dentro de archivos de imagen para eludir los controles de seguridad. Afectó a 1,05 millones de usuarios.

Zoom Stealer

Esta operación se centró en los datos de reuniones corporativas de más de 28 plataformas de conferencias. Afectó a 2,2 millones de usuarios.

Diferentes objetivos. Mismo operador.

Cómo Koi descubrió la red oculta de DarkSpectre

El gran avance se produjo cuando los analistas de Koi examinaron dos dominios vinculados a ShadyPanda. Esos dominios alimentaban funciones legítimas de extensiones, como widgets meteorológicos y páginas de nuevas pestañas. No eran servidores de comandos. Ese era el truco. Esos mismos dominios limpios aparecían una y otra vez en otras extensiones que se conectaban silenciosamente a una infraestructura maliciosa completamente diferente.

Un dominio condujo a extensiones. Esas extensiones revelaron nuevos dominios. Esos dominios estaban conectados a aún más extensiones. Seguir esa cadena permitió a Koi descubrir más de 100 extensiones conectadas en múltiples mercados de navegadores. Algunas extensiones incluso reutilizaban infraestructura ya señalada en investigaciones anteriores. Esa coincidencia confirmó que DarkSpectre operaba a escala nacional.

Cómo DarkSpectre permaneció oculto durante años

DarkSpectre tuvo éxito al combinar funcionalidades legítimas con malware oculto. Los usuarios obtenían lo que esperaban. Mientras tanto, la amenaza se ejecutaba silenciosamente en segundo plano.

La activación retardada engañó a los revisores.

Algunas extensiones esperaban varios días antes de activar su comportamiento malicioso. Otras solo activaban el malware en un pequeño porcentaje de las páginas cargadas. Esto dificultaba enormemente su detección durante las revisiones del mercado.

Código malicioso camuflado como imágenes

El grupo ocultó JavaScript dentro de archivos de imagen PNG. La extensión cargó su propio logotipo, extrajo el código oculto y lo ejecutó de forma silenciosa.

No se requieren actualizaciones.

En lugar de lanzar nuevas versiones de la extensión, DarkSpectre controlaba todo desde sus servidores. Los operadores podían cambiar el comportamiento en cualquier momento sin alertar a los usuarios ni a los mercados. Los investigadores de Koi señalaron que este enfoque proporcionaba a los atacantes flexibilidad y control a largo plazo.

Por qué destaca la campaña Zoom Stealer

La mayoría del malware se centra en el fraude al consumidor. Zoom Stealer se centró en la inteligencia.

Según los analistas de Koi, estas extensiones recopilaron lo siguiente:

  • Enlaces a reuniones con contraseñas integradas
  • Identificadores de reuniones, temas y horarios
  • Nombres, cargos, biografías y fotos de los ponentes
  • Afiliaciones empresariales y marca

Peor aún, los datos se transmitían en tiempo real. En el momento en que un usuario se unía o veía una reunión, la información salía al exterior. Este tipo de datos permite la suplantación de identidad mediante phishing y el espionaje corporativo a gran escala.

Por qué las extensiones de los navegadores siguen siendo un punto débil

Los mercados de extensiones suelen evaluar el código solo en el momento de su envío o actualización. La investigación de Koi muestra cómo los atacantes se aprovechan de ese modelo. Una vez que una extensión obtiene insignias de confianza y críticas positivas, los usuarios dejan de cuestionarla. Esa confianza se convierte en un arma. Una extensión limpia hoy puede convertirse en una amenaza mañana.

Formas de protegerse de las extensiones maliciosas del navegador

No es necesario que evites por completo las extensiones. Lo que sí debes hacer es mantenerte cauteloso.

1) Mantén tu navegador actualizado.

Asegúrate de activar las actualizaciones automáticas de tu navegador (por ejemplo, Chrome, Firefox, Edge) para que siempre tengas la última versión sin tener que preocuparte por ello. 

2) Revisa las extensiones instaladas.

Elimina todo lo que ya no utilices. Cuantas menos extensiones tengas, menor será el riesgo. CyberGuy ofrece guías paso a paso que muestran cómo revisar y eliminar extensiones del navegador de forma segura, lo que facilita la limpieza del navegador en solo unos minutos. En Chrome, Edge y Firefox, abre elmenú, ve aExtensiones o Complementos yelimina todo lo que no utilices o en lo que no confíes.

3) Instala extensiones solo de fuentes confiables.

Las tiendas oficiales de navegadores, como Chrome Web Store, cuentan con normas y análisis para detectar a los malos actores. No son perfectas, pero siguen siendo una opción mejor que cualquier sitio web aleatorio de Internet. Las extensiones de sitios web desconocidos o descargas de terceros son mucho más propensas a ocultar malware o spyware. 

LOS RESULTADOS FALSOS DE LOS CHATS CON IA ESTÁN DIFUNDIENDO PELIGROSOS MALWARES PARA MAC

Hacker con su ordenador portátil.

Una operación maliciosa de larga duración abusó silenciosamente de extensiones de navegador de confianza en Chrome, Edge y Firefox, infectando a millones de usuarios en todo el mundo. (Morteza Nikoubazl/NurPhoto a través de Getty Images)

4) Ten un buen software antivirus.

Un buen software antivirus puede advertirte antes de instalar software malicioso, como extensiones de navegador poco fiables. También puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, lo que te ayuda a mantener a salvo tu información personal y tus activos digitales.

La mejor manera de protegerte de los enlaces maliciosos que instalan malware y que podrían acceder a tu información privada es instalar un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

5) Invertir en servicios de eliminación de datos personales.

Si tus datos personales se han visto expuestos en este incidente de seguridad, es fundamental actuar con rapidez para reducir el riesgo de robo de identidad y estafas. Un servicio de eliminación de datos puede ayudarte a eliminar toda esta información personal de Internet. 

Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tu privacidad tampoco lo es . Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. 

Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta que te conviertas en su objetivo.

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.

Realiza un análisis gratuito para averiguar si tu información personal ya está en la web: Cyberguy.com.

6) Desconfía de las extensiones que solicitan accesos innecesarios.

Algunas extensiones se exceden a propósito. Una calculadora que solicita tu historial de navegación o una aplicación meteorológica que quiere tus datos de inicio de sesión son señales de alerta importantes. Antes de instalarla, pregúntate: «¿Este permiso se ajusta a la función de la extensión?». Si la respuesta es no, no la instales. Ten cuidado con los permisos amplios como «Leer y modificar todos tus datos en los sitios web que visitas», a menos que estén claramente justificados (por ejemplo, un administrador de contraseñas). Si una actualización añade de repente nuevas solicitudes de permiso, investiga el motivo. Podría significar que la extensión ha sido vendida o pirateada.

7) Cambia tus contraseñas, y hazlo de forma segura.

Si alguna vez has guardado contraseñas en tu navegador (por ejemplo, a través del administrador de contraseñas integrado en el navegador o de la opción «Guardar contraseña»), esas credenciales podrían estar en peligro si se instalara una extensión maliciosa. Estos administradores integrados almacenan las contraseñas de forma local o en tu cuenta Google, Microsoft o Firefox, y un navegador comprometido puede proporcionar a los delincuentes una vía de acceso.

Esto no suele aplicarse a las extensiones dedicadas a la gestión de contraseñas, que cifran tus datos de forma independiente y no dependen del almacenamiento del navegador. Sin embargo, si no estás seguro de si una extensión se ha visto comprometida, siempre es recomendable actualizar tu contraseña maestra y habilitar la autenticación de dos factores. 

Para garantizar la máxima seguridad, cambia tus contraseñas más importantes (correo electrónico, banco, compras, servicios en la nube) desde un dispositivo diferente y seguro, como tu teléfono u otro ordenador en el que nunca se haya instalado la extensión sospechosa. Evita utilizar el mismo navegador que pueda haber estado expuesto. A continuación, considera la posibilidad de cambiar a un gestor de contraseñas para crear y almacenar inicios de sesión seguros y únicos en el futuro. 

A continuación, comprueba si tu correo electrónico se ha visto afectado por alguna filtración anterior. Nuestro gestor de contraseñas favorito incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.

Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos en 2025 en Cyberguy.com.

 10 RESOLUCIONES SENCILLAS DE CIBERSEGURIDAD PARA UN 2026 MÁS SEGURO

Hackers escribiendo en un ordenador portátil.

Los analistas descubrieron una campaña coordinada que ocultaba software espía dentro de herramientas cotidianas del navegador, como páginas de nuevas pestañas y traductores. (Morteza Nikoubazl/NurPhoto a través de Getty Images)

8) Estar atento a los cambios de comportamiento.

A menudo, los cambios sutiles aparecen antes que los daños evidentes. Los redireccionamientos repentinos, la apertura automática de nuevas pestañas, los resultados de búsqueda desconocidos, las ventanas emergentes, la navegación más lenta o los sitios web que te piden que vuelvas a iniciar sesión de forma inesperada pueden ser señales de una extensión maliciosa o comprometida. Presta atención si aparecen anuncios donde nunca antes lo habían hecho o si la configuración de tu navegador cambia sin que tú lo hayas hecho.

La investigación de Koi muestra cómo los atacantes se basan en la paciencia. Una vez que una extensión se gana la confianza y permanece inactiva durante años, los usuarios dejan de prestarle atención. Eso hace que sea fácil pasar por alto pequeños cambios en su comportamiento. Si algo te parece extraño, no lo ignores. Desactiva las extensiones una por una para identificar la culpable. Si el problema desaparece, elimina esa extensión de forma permanente.

En caso de duda, confía en tu instinto. Los navegadores no deberían sorprenderte.

 HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS 

Conclusiones clave de Kurt

DarkSpectre nos recuerda que las amenazas en línea son cada vez más inteligentes y silenciosas. No se trató de un ataque repentino y violento. Se desarrolló lentamente, a lo largo de años, y se basó en la confianza que la mayoría de la gente da por sentada. Los analistas de Koi ataron cabos al rastrear la infraestructura compartida entre las campañas, pero también advierten que algunas extensiones latentes pueden seguir instaladas y ser consideradas fiables en la actualidad. Las extensiones del navegador pueden ser útiles, pero cada complemento adicional es otra puerta de entrada a tu navegador. Prestar atención, limpiar de vez en cuando y cuestionar lo que instalas puede marcar una gran diferencia.

¿Cuándo fue la última vez que comprobó qué hacen realmente las extensiones de tu navegador entre bastidores? Cuéntanoslo escribiéndonos a Cyberguy.com.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM

Copyright 2025 CyberGuy.com. Todos los derechos reservados.