Hackeo masivo de extensiones de Chrome expone a 2,6 millones de usuarios al robo de datos – Se revela la lista completa

En una importante vulneración de la seguridad informática, los piratas informáticos han puesto en peligro numerosas extensiones del navegador Chrome, lo que podría exponer a millones de usuarios al robo de datos. El ataque, que comenzó a mediados de diciembre, afectó al menos a 16 extensiones y a más de 600.000 usuarios.
Tabla de contenido
Cómo se produjo la violación
Los atacantes emplearon una campaña de phishing dirigida a los desarrolladores de extensiones. Haciéndose pasar por el servicio de asistencia para desarrolladores de Google Chrome Web Store, enviaron correos electrónicos engañosos en los que advertían a los desarrolladores sobre infracciones de políticas y la eliminación inminente de sus extensiones. Estos correos electrónicos contenían enlaces que, al hacer clic en ellos, otorgaban a los atacantes acceso a las cuentas de los desarrolladores. Con este acceso, inyectaron código malicioso en extensiones legítimas, lo que permitió el robo de cookies y tokens de acceso de usuario.
Lista de extensiones comprometidas
Se identificaron las siguientes extensiones como comprometidas:
- Asistente de inteligencia artificial: ChatGPT y Gemini para Chrome
- Extensión de chat de Bard AI
- Resumen de GPT 4 con OpenAI
- Buscar en Copilot AI Assistant para Chrome
- Asistente de inteligencia artificial TinaMind
- IA de Wayin
- Ciudad VPN
- VPN de Internet
- Grabadora de vídeo Vidnoz Flex
- Descargador de videos VidHelper
- Cambiador de favicon de marcadores
- Castorus
- Uvoice
- Modo de lectura
- Charlas de loros
- Hornillo de camping
Estas extensiones abarcan diversas funcionalidades, desde asistentes de IA hasta servicios VPN, lo que amplifica el impacto potencial de la violación.
Implicaciones para los usuarios
Los usuarios de estas extensiones corren el riesgo de que les roben sus datos personales, incluidos el historial de navegación y las credenciales de inicio de sesión. El código malicioso fue diseñado para comunicarse con servidores de comando y control externos, lo que facilita una mayor exfiltración de datos. En algunos casos, las extensiones comprometidas apuntaban a plataformas específicas, como cuentas de anuncios de Facebook, con el objetivo de interceptar tokens de autenticación y eludir medidas de seguridad como la autenticación de dos factores.
Protegiéndose a sí mismo
Si tiene instalada alguna de las extensiones comprometidas, es fundamental tomar medidas inmediatas:
- Desinstale las extensiones afectadas para evitar más fugas de datos.
- Cambie sus contraseñas , especialmente de las cuentas a las que accedió mientras las extensiones estaban activas.
- Habilite la autenticación de dos factores (2FA) en sus cuentas para agregar una capa adicional de seguridad.
- Supervise sus cuentas para detectar cualquier actividad sospechosa y reporte rápidamente cualquier acceso no autorizado.
Conclusión
Este incidente pone de relieve la importancia de estar alerta al utilizar extensiones de navegador. Si bien pueden mejorar la funcionalidad, también plantean riesgos de seguridad si se ven comprometidas. Revisar periódicamente las extensiones instaladas, verificar su legitimidad y mantenerse informado sobre posibles amenazas son pasos esenciales para salvaguardar su seguridad en línea.