Google ha tomado medidas contundentes para proteger la seguridad de sus usuarios tras descubrir que más de 30 extensiones de su navegador web Chrome estaban infectadas con código malicioso.
Cómo se identificó esta vulnerabilidad
Palant, consciente de los riesgos, emitió una advertencia pública sobre las posibles implicaciones de las extensiones infectadas. No obstante, las aplicaciones maliciosas permanecieron disponibles en la Chrome Web Store durante un tiempo lo que permitió que millones de usuarios las descargaran sin conocer el peligro que representaban.
Cuáles son las aplicaciones de Google afectadas
Según la investigación realizada por Palant y el portal de seguridad Almost Secure, muchas de estas extensiones infectadas se presentaban como herramientas legítimas y útiles para mejorar la experiencia de los usuarios.
Entre ellas se encontraban bloqueadores de anuncios, traductores rápidos y gestores de archivos PDF. Sin embargo, detrás de estas funcionalidades aparentemente inofensivas se escondía un código malicioso diseñado para alterar el comportamiento del navegador. Algunas de las extensiones más populares infectadas incluyen:
- Autoskip para YouTube: prometía saltar automáticamente los anuncios en YouTube.
- Soundboost: supuestamente mejoraba la calidad de sonido en el navegador.
- Crystal Ad Block: bloqueador de anuncios, que resultó ser un programa dañino.
- Brisk VPN: ofrecía privacidad en la navegación, pero también contenía código malicioso.
- Clipboard Helper: gestionaba el portapapeles del usuario, aunque con fines maliciosos.
- Maxi Refresher: permitía refrescar páginas automáticamente.
- Quick Translation: facilitaba la traducción rápida de textos.
- PDF Toolbox: el detonante de la investigación, ayudaba a gestionar archivos PDF pero incluía el código oculto.
- Easyview Reader View: mejoraba la legibilidad de las páginas web.
- Adblock Dragon: otro bloqueador de anuncios que operaba con fines dañinos.
Por qué son peligrosas estas aplicaciones
El código malicioso oculto en estas extensiones no solo tenía la capacidad de alterar las búsquedas en Google Chrome, sino también de inyectar anuncios indeseados en los resultados y en las páginas web visitadas.
Estos anuncios, que no formaban parte del contenido original de las páginas, generaban ingresos para los ciberdelincuentes detrás de estas extensiones, todo mientras interferían en la experiencia de navegación de los usuarios.
Además, estas extensiones también podían recolectar datos personales, como historial de navegación, búsquedas realizadas e incluso información confidencial que el usuario introdujera en los sitios web visitados.
Esta recolección de datos podía llevar a casos de fraude, robo de identidad o ventas no autorizadas de información personal a terceros.
Qué hacer si tengo alguna de estas extensiones instaladas
Aunque Google ha eliminado las extensiones infectadas de su tienda, los usuarios que ya las hayan descargado deben eliminarlas manualmente de sus dispositivos. Para hacerlo, hay que seguir estos pasos:
- Abrir Chrome en el dispositivo.
- Hacer clic en el icono de tres puntos en la esquina superior derecha.
- Ir a la sección de “Más herramientas” y seleccionar “Extensiones”.
- Revisar la lista de extensiones instaladas y buscar las que coincidan con las mencionadas en la investigación.
- Borrar cualquier extensión sospechosa o que aparezca en la lista de afectadas.
También, se recomienda realizar un análisis de seguridad con software antimalware para detectar y eliminar cualquier rastro de actividades maliciosas que hayan sido introducidas por estas extensiones.
Fuente Infobae