CyberGuy': ¿Está espiando esa aplicación del iPhone? Lo que el Informe de Privacidad de las Aplicaciones de Apple puede decirte
El experto en tecnología Kurt Knutsson te insta a que utilices el Informe de Privacidad de las Aplicaciones de Apple para ver qué hacen realmente tus aplicaciones.
Cada día, millones de personas instalan pequeños complementos del navegador que creen que mejorarán la productividad o el entretenimiento. Con tantas opciones disponibles en la Chrome Web Store, los usuarios a menudo se basan en marcadores de confianza como el recuento de instalaciones, las opiniones de los usuarios y la reputación del desarrollador para hacer su elección. Muchos echan un vistazo a las brillantes insignias de verificación y a las valoraciones de cinco estrellas, asumen que el proceso de selección ha sido sólido y hacen clic en "Instalar" sin pensárselo dos veces.
Pero los atacantes han empezado a explotar estas mismas señales. Los investigadores descubrieron recientemente una campaña en la que 18 extensiones del navegador, todas ellas incluidas en las tiendas web oficiales de Chrome y Edge, rastreaban la actividad online de los usuarios. Estas extensiones ya habían acumulado más de 2 millones de instalaciones.
Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CYBERGUY.COM/NEWSLETTER

Una persona utilizando Google en un portátil. (Kurt "CyberGuy" Knutsson)
Cómo los hackers ocultan malware en extensiones populares de Chrome
Los investigadores de Koi Security descubrieron que los atacantes utilizaban tácticas estratégicas a largo plazo para convertir en armas las extensiones del navegador. Primero, lanzaron utilidades funcionales y legítimas para ganarse la confianza de los usuarios. Con el tiempo, estas extensiones recogieron críticas positivas y se forjaron una sólida reputación. Después, tras meses o incluso años de funcionamiento silencioso, los atacantes lanzaban una actualización silenciosa que inyectaba scripts maliciosos en la base de código de confianza.
Como estas actualizaciones procedían directamente de fuentes oficiales, eludían fácilmente los cortafuegos corporativos. A diferencia de los correos electrónicos de phishing o las descargas sospechosas, el código malicioso llegó a través de actualizaciones automáticas rutinarias y no levantó ninguna alarma inmediata.
Cómo las extensiones maliciosas de Chrome eluden la detección y se propagan
A medida que avanzaba la investigación, los investigadores rastrearon el tráfico sospechoso hasta una extensión aparentemente inofensiva del selector de color. Esto les condujo a un grupo de dominios conectados, cada uno de los cuales actuaba como centro de mando y control. Estos servidores registraban todas las URL que visitaban los usuarios y emitían comandos para forzar redireccionamientos a sitios web falsos o páginas de destino ad.
A continuación, el equipo analizó más detenidamente el código de la extensión y descubrió huellas coincidentes en varias herramientas no relacionadas. Entre ellas había widgets del tiempo, teclados emoji, controladores de velocidad de vídeo y potenciadores de volumen. Aunque parecían diferentes en apariencia, compartían código y comportamiento subyacentes.
CÓMO 432 ROBOTS TRASLADAN UN EDIFICIO HISTÓRICO DE 7.500 TONELADAS
Juntas, estas extensiones alcanzaron más de dos millones de instalaciones. Para evitar su detección, los atacantes utilizaron marcas y categorías distintas para cada una de ellas, lo que dificultó que los supervisores del mercado detectaran patrones. Aún más preocupante, muchas de las extensiones llevaban una insignia verificada, lo que demuestra cómo los atacantes manipularon los sistemas de revisión automatizados utilizando actualizaciones de versiones maliciosas.

Una persona utilizando Google en un portátil. (Kurt "CyberGuy" Knutsson)
Lista completa de extensiones peligrosas de Chrome y Edge que debes desinstalar ahora
La primera prioridad para los usuarios afectados es la eliminación inmediata de las extensiones de la lista, seguida de una limpieza a fondo de la caché y de análisis completos del sistema. Comprueba tu ordenador para ver si tienes alguna de estas extensiones maliciosas y, si es así, deshazte de ellas.
- Teclado Emoji en línea (Chrome)
- Previsión meteorológica gratuita (Chrome)
- Desbloquear Discord (Chrome)
- Tema oscuro (Chrome)
- Volumen máximo (Cromo)
- Desbloquear TikTok (Chrome)
- Desbloquear YouTube VPN (Chrome)
- Geco colorpick (Cromo)
- Tiempo (Cromo)
- Reproductor de vídeo Flash (Chrome)
- Desbloquear TikTok (Edge)
- Refuerzo de volumen (Edge)
- Ecualizador de Sonido Web (Edge)
- Valor de cabecera (Arista)
- Flash Player (Edge)
- YouTube Desbloqueado (Edge)
- BuscarGPT (Edge)
- Desbloquear Discordia (Edge)
Medidas inmediatas que debes tomar
Si tienes instalada alguna de las extensiones vinculadas a la campaña RedDirection, sigue estos pasos de inmediato para proteger tus datos y dispositivos:
- Elimina inmediatamente todas las extensiones afectadas de los navegadores Chrome y Edge.
- Borra los datos de tu navegador para eliminar los identificadores de seguimiento almacenados.
- Ejecuta un análisis de malware completo del sistema utilizando un software antivirus de confianza para detectar cualquier amenaza adicional.
- Vigila de cerca tus cuentas onlinepara detectar cualquier actividad inusual o sospechosa, especialmente si accediste a sitios sensibles mientras las extensiones estaban activas.
- Revisa todas tus extensiones instaladas en busca de cualquier comportamiento sospechoso u origen desconocido, y elimina cualquier cosa que no reconozcas o en la que no confíes.

Una persona tecleando en un portátil. (Kurt "CyberGuy" Knutsson)
6 formas de protegerte de las extensiones maliciosas
1) Revisa tus cuentas en busca de actividad inusual: Si accediste a sitios sensibles (como la banca online) mientras la extensión estaba activa, revisa esas cuentas en busca de comportamientos sospechosos y cambia tus contraseñas inmediatamente. Considera la posibilidad de utilizar un gestor de contraseñas, que almacena y genera contraseñas complejas de forma segura, reduciendo el riesgo de reutilización de contraseñas.
¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (AI)?
Echa un vistazo a los mejores gestores de contraseñas de 2025 revisados por expertos en Cyberguy.com/Contraseñas
2) Activa la autenticación de dos factores (2FA): Añade una capa adicional de seguridad a tus cuentas activando la 2FA siempre que sea compatible. Puede evitar el acceso no autorizado incluso si tu contraseña está en peligro.
3) Utiliza un software antivirus potente: Aunque estas extensiones maliciosas proceden de tiendas oficiales y se actualizan automáticamente, un software antivirus potente puede ayudar a detectar actividades sospechosas como rastreadores ocultos, scripts inyectados o redireccionamientos no autorizados. Los antivirus añaden una capa crucial de protección al buscar amenazas que los navegadores por sí solos podrían pasar por alto, pero deben combinarse con hábitos de navegación seguros para obtener los mejores resultados.
Consigue mis selecciones de los mejores 2025 ganadores en protección antivirus para tus dispositivos Windows, Mac, Android e iOS en CyberGuy.com/LockUpYourTech
4) Restablece la configuración de tu navegador: Restablecer el navegador a su estado predeterminado puede revertir los cambios no deseados en tu página de inicio, motor de búsqueda u otros ajustes.
CONSIGUE FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ
5) Vigila las alertas de seguridad: Vigila tu correo electrónico y mensajes de texto para ver si hay avisos de inicio de sesión o alertas de acceso de los servicios que utilizas. Pueden ayudarte a detectar a tiempo actividades no autorizadas.
6) Utiliza un navegador con controles de permisos para extensiones: Algunos navegadores te permiten limitar a qué datos pueden acceder las extensiones (por ejemplo, "sólo al hacer clic" o "sólo en sitios específicos"). Esto puede reducir el riesgo de futuros ataques.
La clave de Kurt
Las extensiones del navegador pueden ser útiles, pero también conllevan riesgos ocultos. Como demuestra este caso, incluso las herramientas de confianza de las tiendas oficiales pueden volverse maliciosas sin previo aviso. Por eso merece la pena mantenerse alerta, revisar las extensiones con regularidad y utilizar una protección antivirus potente. Unos sencillos hábitos pueden contribuir en gran medida a mantener a salvo tu navegador y tus datos personales.
HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS
¿Te fías de las valoraciones y reseñas a la hora de elegir extensiones, o profundizas más? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto
Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CYBERGUY.COM/NEWSLETTER
Copyright 2025 CyberGuy.com. Todos los derechos reservados.




















