
Google ha tomado medidas contundentes para proteger la seguridad de sus usuarios tras descubrir que más de 30 extensiones de su navegador web Chrome estaban infectadas con código malicioso.
Estas extensiones, que en conjunto acumulaban aproximadamente 75 millones de descargas, tenían la capacidad de alterar los resultados de búsqueda, mostrar anuncios no deseados y enviar contenido spam a los usuarios, comprometiendo la experiencia de navegación de millones de personas en todo el mundo.
La presencia de estas extensiones maliciosas en la tienda oficial de Google Chrome Store ha generado una gran preocupación, no solo porque se distribuían desde una fuente confiable, sino también porque sus desarrolladores lograron ocultar el código malicioso de forma efectiva.
Aunque las extensiones ya han sido eliminadas de la tienda, los usuarios que las hayan instalado deben eliminarlas manualmente de sus dispositivos móviles para evitar que continúen afectando su seguridad y privacidad.
Cómo se identificó esta vulnerabilidad

La gravedad del problema fue revelada por el investigador de ciberseguridad Wladimir Palant, quien, tras analizar la extensión “PDF Toolbox”, descubrió que incluía un código malicioso.
Este código permitía que un dominio sospechoso insertara un script en cualquier página web visitada por el usuario. Aunque en un principio no parecía haber actividad peligrosa, la naturaleza oculta del código ya era motivo de alarma.
Palant, consciente de los riesgos, emitió una advertencia pública sobre las posibles implicaciones de las extensiones infectadas. No obstante, las aplicaciones maliciosas permanecieron disponibles en la Chrome Web Store durante un tiempo lo que permitió que millones de usuarios las descargaran sin conocer el peligro que representaban.
Cuáles son las aplicaciones de Google afectadas

Según la investigación realizada por Palant y el portal de seguridad Almost Secure, muchas de estas extensiones infectadas se presentaban como herramientas legítimas y útiles para mejorar la experiencia de los usuarios.
Entre ellas se encontraban bloqueadores de anuncios, traductores rápidos y gestores de archivos PDF. Sin embargo, detrás de estas funcionalidades aparentemente inofensivas se escondía un código malicioso diseñado para alterar el comportamiento del navegador. Algunas de las extensiones más populares infectadas incluyen:
- Autoskip para YouTube: prometía saltar automáticamente los anuncios en YouTube.
- Soundboost: supuestamente mejoraba la calidad de sonido en el navegador.
- Crystal Ad Block: bloqueador de anuncios, que resultó ser un programa dañino.
- Brisk VPN: ofrecía privacidad en la navegación, pero también contenía código malicioso.
- Clipboard Helper: gestionaba el portapapeles del usuario, aunque con fines maliciosos.
- Maxi Refresher: permitía refrescar páginas automáticamente.
- Quick Translation: facilitaba la traducción rápida de textos.
- PDF Toolbox: el detonante de la investigación, ayudaba a gestionar archivos PDF pero incluía el código oculto.
- Easyview Reader View: mejoraba la legibilidad de las páginas web.
- Adblock Dragon: otro bloqueador de anuncios que operaba con fines dañinos.
Por qué son peligrosas estas aplicaciones

El código malicioso oculto en estas extensiones no solo tenía la capacidad de alterar las búsquedas en Google Chrome, sino también de inyectar anuncios indeseados en los resultados y en las páginas web visitadas.
Estos anuncios, que no formaban parte del contenido original de las páginas, generaban ingresos para los ciberdelincuentes detrás de estas extensiones, todo mientras interferían en la experiencia de navegación de los usuarios.
Además, estas extensiones también podían recolectar datos personales, como historial de navegación, búsquedas realizadas e incluso información confidencial que el usuario introdujera en los sitios web visitados.
Esta recolección de datos podía llevar a casos de fraude, robo de identidad o ventas no autorizadas de información personal a terceros.
Qué hacer si tengo alguna de estas extensiones instaladas

Aunque Google ha eliminado las extensiones infectadas de su tienda, los usuarios que ya las hayan descargado deben eliminarlas manualmente de sus dispositivos. Para hacerlo, hay que seguir estos pasos:
- Abrir Chrome en el dispositivo.
- Hacer clic en el icono de tres puntos en la esquina superior derecha.
- Ir a la sección de “Más herramientas” y seleccionar “Extensiones”.
- Revisar la lista de extensiones instaladas y buscar las que coincidan con las mencionadas en la investigación.
- Borrar cualquier extensión sospechosa o que aparezca en la lista de afectadas.
También, se recomienda realizar un análisis de seguridad con software antimalware para detectar y eliminar cualquier rastro de actividades maliciosas que hayan sido introducidas por estas extensiones.
Últimas Noticias
Si tienes un iPhone o iPad antiguo, instala ya mismo esta actualización: te protege de ataques de pirateo avanzados
Para poner al día un dispositivo Apple, ingresa a Configuración, elige General y pulsa en Actualización de software

No perderás reuniones del trabajo: Google Meet ya está en CarPlay
Los usuarios pueden unirse a reuniones solo por audio y participar de forma manos libres mientras conducen

Google lanza un kit de USD 3 para darle nueva vida a tu computador viejo
El paquete USB ChromeOS Flex es una solución para quienes se vieron afectados por el fin del soporte de Microsoft Windows 10

Trucos para tener una señal WiFi más fuerte y rápida en casa
La ubicación del router, la actualización del firmware y el uso de repetidores son claves para optimizar la red, evitar interferencias y garantizar una experiencia digital fluida

Para invertir en criptomonedas: cómo comprar y sus precios este 3 de abril
Las criptomonedas han tenido un éxito recientemente y el bitcoin ha logrado su legalidad en El Salvador



