Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Los investigadores en ciberseguridad han descubierto una grave amenaza oculta en Google . 

Varias extensiones de navegador pretenden ser herramientas útiles. En realidad, se apoderan silenciosamente de las cuentas de los usuarios. Estas extensiones se hacen pasar por plataformas populares de recursos humanos y empresariales, como Workday, NetSuite y SAP SuccessFactors. Una vez instaladas, pueden robar datos de inicio de sesión y bloquear los controles de seguridad diseñados para proteger a los usuarios.

Muchas personas que los instalaron no tuvieron indicios de que algo fuera mal.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .

POR QUÉ HACER CLIC EN EL ENLACE INCORRECTO DE COPILOT PODRÍA PONER EN RIESGO TUS DATOS

Mujer sentada en el suelo con tu ordenador portátil.

Los investigadores en ciberseguridad advierten de que las extensiones falsas Google están secuestrando silenciosamente las cuentas de los usuarios robando datos de inicio de sesión y eludiendo las protecciones de seguridad. (Fuente de la imagen: ullstein bild a través de Getty Images)

Las extensiones falsas de Chrome a las que hay que prestar atención

Los investigadores de seguridad del equipo de investigación de amenazas de Socket identificaron cinco extensiones maliciosas de Chrome relacionadas con esta campaña. Los complementos se comercializaban como herramientas de productividad o seguridad, pero estaban diseñados para secuestrar cuentas.

Las extensiones incluyen:

  • Acceso a DataByCloud
  • Acceso a herramientas 11
  • DataByCloud 1
  • DataByCloud 2
  • Acceso al software

Nos pusimos en contacto con Google, y un portavoz le dijo a CyberGuy que las extensiones ya no están disponibles en la Chrome Web Store. Sin embargo, algunas siguen estando disponibles en sitios web de descarga de software de terceros, lo que sigue suponiendo un riesgo. Si ves alguno de estos nombres instalados en tu navegador, elimínalos inmediatamente.

Por qué las extensiones maliciosas de Chrome parecen legítimas

Estos complementos maliciosos están diseñados para parecer legítimos. Utilizan nombres profesionales, paneles de control pulidos y descripciones centradas en los negocios. Algunos afirman ofrecer un acceso más rápido a las herramientas del lugar de trabajo. Otros dicen que restringen las acciones de los usuarios para proteger las cuentas de la empresa. Las políticas de privacidad suelen prometer que no se recopilan datos personales. Para las personas que compaginan las tareas diarias del trabajo o gestionan cuentas empresariales, el argumento parece útil en lugar de sospechoso.

Qué hacen realmente estas extensiones

Tras su instalación, las extensiones funcionan de forma silenciosa en segundo plano. Roban las cookies de sesión, que son pequeños fragmentos de datos que indican a los sitios web que ya has iniciado sesión. Cuando los atacantes obtienen estas cookies, pueden acceder a las cuentas sin necesidad de contraseña. Al mismo tiempo, algunas extensiones bloquean el acceso a las páginas de seguridad. Es posible que los usuarios no puedan cambiar las contraseñas, desactivar cuentas o revisar el historial de inicio de sesión. Una extensión incluso permite a los delincuentes insertar sesiones de inicio de sesión robadas en otro navegador. Eso les permite iniciar sesión instantáneamente como la víctima.

Por qué las extensiones maliciosas de Chrome son tan peligrosas

Este ataque va más allá del robo de credenciales. Elimina la capacidad de respuesta. Los equipos de seguridad pueden detectar actividades inusuales, pero no pueden solucionarlas mediante los controles habituales. Los cambios de contraseña fallan. La configuración de las cuentas desaparece. Las herramientas de autenticación de dos factores quedan inaccesibles. Como resultado, los atacantes pueden mantener el acceso durante largos periodos de tiempo sin que nadie los detenga.

Cómo comprobar si estas extensiones están instaladas en tu ordenador

Si utilizas Google , revisa ahora tus extensiones. El proceso solo te llevará unos minutos.

  • AbreGoogle .
  • Haz clic en elmenú de tres puntos situado en la esquina superior derecha.
  • SeleccionaExtensiones y, a continuación, eligeAdministrar extensiones.
  • Revisatodas las extensiones que aparecen en la lista.

Busca nombres desconocidos, especialmente aquellos que afirman ofrecer acceso a plataformas de recursos humanos o herramientas empresariales.

LOS ATAQUES DE WEB SKIMMING SE DIRIGEN A LAS PRINCIPALES REDES DE PAGO

Mujer utilizando Google tu ordenador portátil.

Los complementos maliciosos de Chrome, disfrazados de herramientas de productividad, tenían como objetivo a los usuarios de plataformas empresariales populares como Workday, NetSuite y SAP SuccessFactors. (Foto deGetty Images)

Cómo eliminar extensiones sospechosas de Chrome

Si encuentras alguna de estas extensiones, elimínala inmediatamente.

  • AbreAdministrar extensiones en Chrome.
  • Encuentra laextensión sospechosa.
  • Haz clic en Eliminar.
  • Confirma cuando se te solicite.

Reinicia tu navegador después de la eliminación para asegurarte de que la extensión esté completamente desactivada. Si la sincronización de Chrome está habilitada, repite estos pasos en todos los dispositivos sincronizados antes de volver a activar la sincronización.

Qué hacer después de eliminar la extensión

La eliminación es solo el primer paso. Cambia las contraseñas de todas las cuentas a las que hayas accedido mientras la extensión estaba instalada. Si es posible, utiliza otro navegador o dispositivo.

Un administrador de contraseñas puede ayudarte a crear contraseñas seguras y únicas para cada cuenta y almacenarlas de forma segura. Esto reduce el riesgo de que las contraseñas reutilizadas vuelvan a ser objeto de abuso.

A continuación, comprueba si tu correo electrónico se ha visto afectado por alguna filtración anterior. Nuestro gestor de contraseñas favorito incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.

Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos de 2026 en Cyberguy.com.

Por último, revisa la actividad de tu cuenta en busca de inicios de sesión, ubicaciones o dispositivos desconocidos y asegúrate de seguir los pasos que se indican a continuación para mantener la seguridad en el futuro.

Formas de mantenerte seguro en el futuro

Unos sencillos hábitos pueden reducir considerablemente el riesgo.

1) Limita las extensiones del navegador.

Instala solo las extensiones que realmente necesites. Cuantas menos extensiones utilices, menor será tu superficie de ataque.

2) Ten cuidado con los complementos

Evita las extensiones que prometen acceso premium o herramientas especiales para plataformas empresariales. Las empresas legítimas rara vez requieren complementos del navegador para acceder a las cuentas.

3) Comprueba cuidadosamente los permisos.

Ten cuidado con las extensiones que solicitan acceso a cookies, datos de navegación o gestión de cuentas. Estos permisos pueden utilizarse indebidamente para secuestrar sesiones.

4) Revisa las extensiones con regularidad.

Revisa tu navegador cada pocos meses y elimina las herramientas que ya no uses o no reconozcas.

EL MALWARE DE WHATSAPP WEB DIFUNDE AUTOMÁTICAMENTE TROYAN BANCARIOS

Persona escribiendo en tu ordenador.

Varias extensiones falsas para navegadores fueron eliminadas de la Chrome Web Store después de que los investigadores las relacionaran con ataques de apropiación de cuentas. (Ilustración fotográfica de Serene Lee/SOPA Images/LightRocket a través de Getty Images)

5) Usa un software antivirus potente.

Un software antivirus potente puede ayudar a detectar extensiones maliciosas, bloquear comportamientos sospechosos y alertarte de amenazas basadas en el navegador antes de que se produzcan daños.

La mejor manera de protegerte de los enlaces maliciosos que instalan malware y que podrían acceder a tu información privada es instalar un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Descubre mi selección de los mejores antivirus de 2026 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

6) Considera la posibilidad de contratar un servicio de eliminación de datos.

Si tu información laboral o personal ha quedado expuesta, un servicio de eliminación de datos puede ayudarte a reducir tu huella digital eliminando tus datos de los sitios web de corredores de datos. Esto reduce el riesgo de estafas posteriores o uso indebido de la identidad.

Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.

Realiza un análisis gratuito para averiguar si tu información personal ya está en la web: Cyberguy.com.

7) Evita los sitios de descarga de terceros.

No reinstales extensiones de sitios web de terceros, aunque afirmen ofrecer las mismas funciones. Estos sitios suelen alojar versiones obsoletas o maliciosas.

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Conclusiones clave de Kurt

Las extensiones del navegador pueden ser útiles, pero esta investigación muestra lo fácil que es hacer un uso indebido de ellas. Estos complementos falsos de Chrome no recurrían a trucos llamativos ni advertencias obvias. Se mezclaban con el resto, parecían profesionales y causaban daños silenciosamente en segundo plano. La buena noticia es que no es necesario ser un experto en tecnología para protegerse. Dedicar unos minutos a revisar tus extensiones, eliminar cualquier cosa que no te resulte familiar y bloquear tus cuentas puede marcar una gran diferencia. Los pequeños hábitos, repetidos con regularidad, contribuyen en gran medida a reducir el riesgo. Si hay una conclusión que extraer de todo esto, es la siguiente: la comodidad nunca debe primar sobre la seguridad. Un navegador limpio y unas protecciones de cuenta sólidas te devuelven el control.

¿Cuántas extensiones de navegador tienes instaladas ahora mismo que nunca has vuelto a mirar? Cuéntanoslo escribiéndonos a Cyberguy.com.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .

Copyright 2026 CyberGuy.com. Todos los derechos reservados.