Palant no tardó en hacer una advertencia pública sobre los riesgos de las extensiones infectadas. Sin embargo, las aplicaciones maliciosas estuvieron disponibles en la Chrome Web Store durante un tiempo considerable, permitiendo que millones de usuarios las descargaran sin saber el peligro que representaban.
Extensiones afectadas: lo que tenés que saber
Según la investigación de Palant y el portal de seguridad Almost Secure, muchas de estas extensiones se presentaban como herramientas legítimas, prometiendo mejorar la experiencia de los usuarios. Entre ellas había bloqueadores de anuncios, traductores rápidos y gestores de archivos PDF. Pero detrás de estas funcionalidades inofensivas, se escondía un código diseñado para alterar el comportamiento del navegador. Algunas de las extensiones más populares infectadas incluyen:
- Autoskip para YouTube: prometía saltar automáticamente los anuncios en YouTube.
- Soundboost: supuestamente mejoraba la calidad de sonido en el navegador.
- Crystal Ad Block: un bloqueador de anuncios que resultó ser malicioso.
- Brisk VPN: ofrecía privacidad en la navegación, pero contenía código dañino.
- Clipboard Helper: gestionaba el portapapeles del usuario con fines maliciosos.
- Maxi Refresher: permitía refrescar páginas automáticamente.
- Quick Translation: facilitaba la traducción rápida de textos.
- PDF Toolbox: el detonante de la investigación, que ayudaba a gestionar archivos PDF, pero incluía el código oculto.
- Easyview Reader View: mejoraba la legibilidad de las páginas web.
- Adblock Dragon: otro bloqueador de anuncios con intenciones dañinas.
El peligro detrás del código
El código oculto en estas extensiones no solo alteraba las búsquedas en Chrome, sino que también inyectaba publicidades no deseadas en los resultados y páginas web, generando ingresos para los ciberdelincuentes. Además, podían recolectar datos personales como el historial de navegación, búsquedas e incluso información confidencial que el usuario ingresara en los sitios web.
Esta recolección de datos podía llevar a fraudes, robos de identidad o la venta no autorizada de información personal a terceros.
¿Qué hacer si tenés alguna de estas extensiones?
Aunque Google ya eliminó las extensiones infectadas de su tienda, es fundamental que los usuarios que las hayan instalado las eliminen manualmente. Para hacerlo, seguí estos pasos:
- Abrí Chrome en tu dispositivo.
- Hacé clic en el ícono de tres puntos en la esquina superior derecha.
- Andá a "Más herramientas" y seleccioná "Extensiones".
- Revisá la lista de extensiones instaladas y buscá las mencionadas en la investigación.
- Eliminá cualquier extensión sospechosa o que figure en la lista de afectadas.
Además, es recomendable hacer un análisis de seguridad con un software antimalware para detectar y eliminar cualquier rastro de actividades maliciosas que estas extensiones hayan podido introducir.