Google ha tomado medidas contundentes para proteger la seguridad de sus usuarios tras descubrir que más de 30 extensiones de su navegador web Chrome estaban infectadas con código malicioso.
Estas extensiones, que en conjunto acumulaban aproximadamente 75 millones de descargas, tenían la capacidad de alterar los resultados de búsqueda, mostrar anuncios no deseados y enviar contenido spam a los usuarios, comprometiendo la experiencia de navegación de millones de personas en todo el mundo.
La presencia de estas extensiones maliciosas en la tienda oficial de Google Chrome Store ha generado una gran preocupación, no solo porque se distribuían desde una fuente confiable, sino también porque sus desarrolladores lograron ocultar el código malicioso de forma efectiva.
Aunque las extensiones ya han sido eliminadas de la tienda, los usuarios que las hayan instalado deben eliminarlas manualmente de sus dispositivos móviles para evitar que continúen afectando su seguridad y privacidad.
Cómo se identificó esta vulnerabilidad
La gravedad del problema fue revelada por el investigador de ciberseguridad Wladimir Palant, quien, tras analizar la extensión “PDF Toolbox”, descubrió que incluía un código malicioso.
Este código permitía que un dominio sospechoso insertara un script en cualquier página web visitada por el usuario. Aunque en un principio no parecía haber actividad peligrosa, la naturaleza oculta del código ya era motivo de alarma.
Palant, consciente de los riesgos, emitió una advertencia pública sobre las posibles implicaciones de las extensiones infectadas. No obstante, las aplicaciones maliciosas permanecieron disponibles en la Chrome Web Store durante un tiempo lo que permitió que millones de usuarios las descargaran sin conocer el peligro que representaban.
Cuáles son las aplicaciones de Google afectadas
Según la investigación realizada por Palant y el portal de seguridad Almost Secure, muchas de estas extensiones infectadas se presentaban como herramientas legítimas y útiles para mejorar la experiencia de los usuarios.
Entre ellas se encontraban bloqueadores de anuncios, traductores rápidos y gestores de archivos PDF. Sin embargo, detrás de estas funcionalidades aparentemente inofensivas se escondía un código malicioso diseñado para alterar el comportamiento del navegador. Algunas de las extensiones más populares infectadas incluyen:
- Autoskip para YouTube: prometía saltar automáticamente los anuncios en YouTube.
- Soundboost: supuestamente mejoraba la calidad de sonido en el navegador.
- Crystal Ad Block: bloqueador de anuncios, que resultó ser un programa dañino.
- Brisk VPN: ofrecía privacidad en la navegación, pero también contenía código malicioso.
- Clipboard Helper: gestionaba el portapapeles del usuario, aunque con fines maliciosos.
- Maxi Refresher: permitía refrescar páginas automáticamente.
- Quick Translation: facilitaba la traducción rápida de textos.
- PDF Toolbox: el detonante de la investigación, ayudaba a gestionar archivos PDF pero incluía el código oculto.
- Easyview Reader View: mejoraba la legibilidad de las páginas web.
- Adblock Dragon: otro bloqueador de anuncios que operaba con fines dañinos.
Por qué son peligrosas estas aplicaciones
El código malicioso oculto en estas extensiones no solo tenía la capacidad de alterar las búsquedas en Google Chrome, sino también de inyectar anuncios indeseados en los resultados y en las páginas web visitadas.
Estos anuncios, que no formaban parte del contenido original de las páginas, generaban ingresos para los ciberdelincuentes detrás de estas extensiones, todo mientras interferían en la experiencia de navegación de los usuarios.
Además, estas extensiones también podían recolectar datos personales, como historial de navegación, búsquedas realizadas e incluso información confidencial que el usuario introdujera en los sitios web visitados.
Esta recolección de datos podía llevar a casos de fraude, robo de identidad o ventas no autorizadas de información personal a terceros.
Qué hacer si tengo alguna de estas extensiones instaladas
Aunque Google ha eliminado las extensiones infectadas de su tienda, los usuarios que ya las hayan descargado deben eliminarlas manualmente de sus dispositivos. Para hacerlo, hay que seguir estos pasos:
- Abrir Chrome en el dispositivo.
- Hacer clic en el icono de tres puntos en la esquina superior derecha.
- Ir a la sección de “Más herramientas” y seleccionar “Extensiones”.
- Revisar la lista de extensiones instaladas y buscar las que coincidan con las mencionadas en la investigación.
- Borrar cualquier extensión sospechosa o que aparezca en la lista de afectadas.
También, se recomienda realizar un análisis de seguridad con software antimalware para detectar y eliminar cualquier rastro de actividades maliciosas que hayan sido introducidas por estas extensiones.