Aunque Google ya eliminó las extensiones infectadas, los usuarios que las hayan instalado deben eliminarlas manualmente de sus dispositivos para evitar que sigan poniendo en riesgo su seguridad y privacidad.
html-css-collage-concept-with-hacker.jpg
Desinstalá ya estas extensiones de Google Chrome. Foto: Freepik
¿Cómo se dieron cuenta de que esto sucede en Google Chrome?
El problema se hizo conocido gracias al investigador de ciberseguridad Wladimir Palant, quien al analizar la extensión "PDF Toolbox" descubrió un código malicioso. Este código permitía que un dominio sospechoso insertara scripts en cualquier página web que visitara el usuario. Aunque al principio no se veía una actividad peligrosa, la presencia del código oculto ya era motivo de alerta.
Palant no tardó en hacer una advertencia pública sobre los riesgos de las extensiones infectadas. Sin embargo, las aplicaciones maliciosas estuvieron disponibles en la Chrome Web Store durante un tiempo considerable, permitiendo que millones de usuarios las descargaran sin saber el peligro que representaban.
Extensiones afectadas: lo que tenés que saber
Según la investigación de Palant y el portal de seguridad Almost Secure, muchas de estas extensiones se presentaban como herramientas legítimas, prometiendo mejorar la experiencia de los usuarios. Entre ellas había bloqueadores de anuncios, traductores rápidos y gestores de archivos PDF. Pero detrás de estas funcionalidades inofensivas, se escondía un código diseñado para alterar el comportamiento del navegador. Algunas de las extensiones más populares infectadas incluyen:
-
Autoskip para YouTube: prometía saltar automáticamente los anuncios en YouTube.
-
Soundboost: supuestamente mejoraba la calidad de sonido en el navegador.
-
Crystal Ad Block: un bloqueador de anuncios que resultó ser malicioso.
-
Brisk VPN: ofrecía privacidad en la navegación, pero contenía código dañino.
-
Clipboard Helper: gestionaba el portapapeles del usuario con fines maliciosos.
-
Maxi Refresher: permitía refrescar páginas automáticamente.
-
Quick Translation: facilitaba la traducción rápida de textos.
-
PDF Toolbox: el detonante de la investigación, que ayudaba a gestionar archivos PDF, pero incluía el código oculto.
-
Easyview Reader View: mejoraba la legibilidad de las páginas web.
-
Adblock Dragon: otro bloqueador de anuncios con intenciones dañinas.
El peligro detrás del código
El código oculto en estas extensiones no solo alteraba las búsquedas en Chrome, sino que también inyectaba publicidades no deseadas en los resultados y páginas web, generando ingresos para los ciberdelincuentes. Además, podían recolectar datos personales como el historial de navegación, búsquedas e incluso información confidencial que el usuario ingresara en los sitios web.
Esta recolección de datos podía llevar a fraudes, robos de identidad o la venta no autorizada de información personal a terceros.
¿Qué hacer si tenés alguna de estas extensiones?
Aunque Google ya eliminó las extensiones infectadas de su tienda, es fundamental que los usuarios que las hayan instalado las eliminen manualmente. Para hacerlo, seguí estos pasos:
- Abrí Chrome en tu dispositivo.
- Hacé clic en el ícono de tres puntos en la esquina superior derecha.
- Andá a "Más herramientas" y seleccioná "Extensiones".
- Revisá la lista de extensiones instaladas y buscá las mencionadas en la investigación.
- Eliminá cualquier extensión sospechosa o que figure en la lista de afectadas.
Además, es recomendable hacer un análisis de seguridad con un software antimalware para detectar y eliminar cualquier rastro de actividades maliciosas que estas extensiones hayan podido introducir.