Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Las extensiones de Chrome están pensadas para que tu navegador sea más útil, pero se han convertido silenciosamente en una de las formas más fáciles para que los atacantes espíen lo que haces en línea. Investigadores de seguridad han descubierto recientemente dos extensiones de Chrome que llevan años haciendo precisamente eso.

Estas extensiones parecían herramientas proxy inofensivas, pero, en realidad, estaban secuestrando el tráfico y robando datos confidenciales de los usuarios que confiaban en ellas. Lo que empeora aún más este caso es el lugar donde se encontraron estas extensiones. Ambas figuraban en la tienda oficial de extensiones de Chrome.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .

LOS RESULTADOS FALSOS DE LOS CHATS CON IA ESTÁN DIFUNDIENDO PELIGROSOS MALWARES PARA MAC

Ordenador portátil abierto en Google .

Investigadores de seguridad descubrieron extensiones maliciosas de Chrome que redirigían silenciosamente el tráfico web de los usuarios a través de servidores controlados por atacantes para robar datos confidenciales. (Gokhan Balci/AgenciaGetty Images)

Extensiones maliciosas de Chrome ocultas a plena vista

Los investigadores de Socket descubrieron dos extensiones de Chrome con el mismo nombre, «Phantom Shuttle», que se hacían pasar por herramientas para el enrutamiento de proxy y las pruebas de velocidad de red (vía Bleeping Computer). Según los investigadores, las extensiones llevan activas al menos desde 2017.

Ambas extensiones se publicaron con el mismo nombre de desarrollador y se comercializaron dirigidas a trabajadores del comercio exterior que necesitaban probar la conectividad a Internet desde diferentes regiones. Se vendían como herramientas por suscripción, con precios que oscilaban entre 1,40 y 13,60 dólares aproximadamente.

A simple vista, todo parecía normal. Las descripciones coincidían con la funcionalidad. El precio parecía razonable. El problema era lo que hacían las extensiones después de la instalación.

Cómo Phantom Shuttle roba tus datos

Los investigadores de Socket afirman que Phantom Shuttle redirige todo tu tráfico web a través de servidores proxy controlados por el atacante. Estos proxies utilizan credenciales codificadas directamente en el código de la extensión. Para evitar ser detectada, la lógica maliciosa se oculta dentro de lo que parece ser una biblioteca jQuery legítima.

Los atacantes no se limitaron a dejar las credenciales en texto plano. Las extensiones las ocultan utilizando un esquema de codificación de índice de caracteres personalizado. Una vez activa, la extensión escucha el tráfico web e intercepta las solicitudes de autenticación HTTP en cualquier sitio que visites.

Para garantizar que el tráfico siempre fluya a través de su infraestructura, las extensiones reconfiguran dinámicamente los ajustes del proxy de Chrome mediante un script de configuración automática. Esto obliga al navegador a dirigir las solicitudes exactamente donde el atacante quiere.

En su modo predeterminado «smarty», Phantom Shuttle dirige el tráfico de más de 170 dominios de alto valor a través de su red proxy. Esa lista incluye plataformas de desarrolladores, paneles de control de servicios en la nube, sitios de redes sociales y portales de contenido para adultos. Las redes locales y el dominio de comando y control del atacante quedan excluidos, probablemente para evitar causar daños o levantar sospechas.

Al actuar como intermediario, la extensión puede capturar cualquier dato que envíes a través de formularios web. Esto incluye nombres de usuario, contraseñas, datos de tarjetas, información personal, cookies de sesión de encabezados HTTP y tokens API extraídos directamente de solicitudes de red.

CyberGuy se puso en contacto con Google las extensiones, y un portavoz confirmó que ambas han sido eliminadas de la Chrome Web Store.

10 RESOLUCIONES SENCILLAS DE CIBERSEGURIDAD PARA UN 2026 MÁS SEGURO

Una persona escribiendo en tu ordenador.

Se descubrió que dos extensiones de Chrome que se hacían pasar por herramientas proxy espiaban a los usuarios desde hacía años, a pesar de estar incluidas en la tienda web oficial de Chrome Google. (Yui Mok/PA Images a través de Getty Images)

Cómo revisar las extensiones instaladas en tu navegador (Chrome)

Las instrucciones paso a paso que se indican a continuación se aplican a PC con Windows, Mac y Chromebook. En otras palabras, a Chrome para ordenadores de sobremesa. Las extensiones de Chrome no se pueden revisar ni eliminar por completo desde la aplicación móvil.

Paso 1: Abre tu lista de extensiones.

  • Abre Chrome en tu ordenador.
  • Haz clic en elmenú de tres puntos situado en la esquina superior derecha.
  • Seleccionarextensiones
  • A continuación, haz clic enAdministrar extensiones.

También puedes escribir esto directamente en la barra de direcciones y pulsar Intro:
chrome://extensions

Paso 2: Busca cualquier cosa que no reconozcas.

Revisa todas las extensiones que aparecen en la lista y pregúntate:

  • ¿Recuerdo haber instalado esto?
  • ¿Todavía lo utilizo?
  • ¿Sé realmente para qué sirve?

Si la respuesta es no a cualquiera de estas preguntas, échale un vistazo más de cerca.

Paso 3: Revisa los permisos y el acceso.

Haz clic enDetalles en cualquier extensión sobre la que tengas dudas. Presta atención a:

  • Permisos, especialmente cualquier cosa que pueda leer o modificar datos en los sitios web que visitas.
  • Acceso al sitio, como extensiones que se ejecutan en todos los sitios.
  • Acceso en segundo plano, que permite que la extensión permanezca activa incluso cuando no se utiliza.

Las herramientas proxy, las VPN, los programas de descarga y las extensiones relacionadas con la red merecen un escrutinio adicional.

Paso 4: Desactiva primero las extensiones sospechosas.

Si algo no funciona bien,desactiva la extensión. Esto detendrá inmediatamente su ejecución sin eliminarla. Si todo sigue funcionando como se espera, es probable que la extensión no fuera esencial.

Paso 5: Elimina las extensiones que ya no necesites.

Para eliminar completamente una extensión:

  • Haz clic enEliminar.
  • Confirma cuando se te solicite.

Las extensiones que no se utilizan son un objetivo habitual de abuso y deben eliminarse con regularidad.

Paso 6: Reinicia Chrome.

Close vuelve a abrir Chrome después de realizar los cambios. Esto garantiza que las extensiones desactivadas o eliminadas ya no estén activas.

LA ESTAFA DE TYPOSQUATTING DE MICROSOFT INTERCAMBIA LETRAS PARA ROBAR DATOS DE INICIO DE SESIÓN

Pantalla Google en un ordenador portátil.

Los expertos en ciberseguridad advierten que las extensiones de navegador de confianza pueden convertirse en potentes herramientas de vigilancia una vez instaladas. (GabbyBloomberg Getty Images)

Seis pasos que puedes seguir para protegerte de las extensiones maliciosas de Chrome

No puedes controlar lo que se cuela en las revisiones de la tienda de aplicaciones, pero puedes reducir el riesgo cambiando la forma en que instalas y gestionas las extensiones.

1) Instala extensiones solo cuando sea absolutamente necesario.

Cada extensión aumenta tu superficie de ataque. Si realmente no la necesitas, no la instales. Las extensiones de conveniencia suelen venir con muchos más permisos de los que merecen.

2) Comprueba cuidadosamente el editor.

Los desarrolladores de renombre suelen tener un historial, un sitio web y múltiples extensiones conocidas. Ten cuidado con las herramientas de editores desconocidos, especialmente aquellas que ofrecen funciones de red o proxy.

3) Lee varias opiniones de usuarios, no solo valoraciones.

Las valoraciones con estrellas pueden ser falsas o manipuladas. Busca reseñas detalladas que mencionen el uso a largo plazo. Ten cuidado con las oleadas repentinas de elogios genéricos.

4) Revisa los permisos antes de hacer clic en instalar.

Si una extensión solicita «leer y modificar todos los datos de los sitios web que visitas», tómatelo en serio. Las herramientas proxy y las extensiones de red pueden ver todo lo que haces.

5) Usa un gestor de contraseñas.

Un gestor de contraseñas no impedirá que una extensión maliciosa espíe el tráfico, pero puede limitar los daños. Las contraseñas únicas impiden que las credenciales robadas puedan desbloquear varias cuentas. Muchos gestores también rechazan el autocompletado en páginas sospechosas.

A continuación, comprueba si tu correo electrónico ha sido expuesto en violaciones de seguridad anteriores. Nuestro gestor de contraseñas número uno (consulta Cyberguy.com/Passwords) incluye un escáner de violaciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en fugas conocidas. Si descubres alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.

Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos en 2025 en Cyberguy.com.

6) Instala un software antivirus potente.

Un software antivirus potente puede detectar actividades sospechosas en la red, uso indebido de proxies y cambios no autorizados en la configuración del navegador. Esto añade una capa de defensa adicional a las protecciones propias de Chrome.

La mejor manera de protegerte de los enlaces maliciosos que instalan malware y que podrían acceder a tu información privada es instalar un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Conclusión principal de Kurt

Este ataque no se basa en correos electrónicos de phishing ni sitios web falsos. Funciona porque la extensión se convierte en parte de tu navegador. Una vez instalada, ve casi todo lo que haces en línea. Las extensiones como Phantom Shuttle son peligrosas porque combinan funcionalidades reales con comportamientos maliciosos. Las extensiones ofrecen el servicio de proxy que prometen, lo que reduce las sospechas, mientras que, de forma silenciosa, dirigen los datos de los usuarios a través de servidores controlados por los atacantes.

¿Cuándo fue la última vez que revisaste las extensiones instaladas en tu navegador? Cuéntanoslo escribiéndonos a Cyberguy.com.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .

Copyright 2025 CyberGuy.com. Todos los derechos reservados.