Más de 100 extensiones de Chrome se han vinculado a una extensa campaña que recolectó datos de identidad, abrió puertas traseras en el navegador y, en un caso, obtuvo datos de sesiones en tiempo real de Telegram Web. Los investigadores vincularon 108 complementos a la misma red de control, con aproximadamente 20 000 instalaciones registradas en la Chrome Web Store cuando se publicaron los hallazgos.
Lo que hace que este caso sea más impactante es su variedad. Las extensiones aparecían como herramientas para Telegram, juegos de tragamonedas y keno, utilidades de traducción, asistentes para YouTube y TikTok , y herramientas básicas para páginas web, lo que ayudó a que la operación se integrara con el tipo de aplicaciones que la gente instala sin pensarlo mucho. Consulta la lista completa aquí .
Según los investigadores, las extensiones seguían activas cuando se publicó el informe y ya se habían presentado solicitudes para su eliminación. Esto le da a esta noticia una ventaja muy práctica para los usuarios de Chrome que no han revisado sus complementos últimamente.
Los peores comportamientos no fueron todos iguales.
El daño no se limitó a un solo truco. La investigación reveló que 54 extensiones recopilaban información de identidad de la cuenta de Google después de que el usuario hiciera clic en un botón de inicio de sesión, mientras que una extensión centrada en Telegram extraía datos de la sesión web activa de Telegram cada 15 segundos. Otras 45 incluían una rutina que podía abrir URL arbitrarias cada vez que se iniciaba Chrome, incluso si el usuario no había abierto la extensión ese día.
Otros complementos eliminaban las medidas de seguridad de sitios como Telegram, YouTube y TikTok antes de insertar superposiciones, anuncios o scripts en las páginas. Una herramienta de traducción también enrutaba el texto enviado a través del servidor del operador, convirtiendo una simple herramienta de ayuda en un riesgo de vigilancia.
Por qué esto debería preocupar a los usuarios habituales de Chrome
El verdadero problema radicaba en lo común que parecía el cebo. No se trataba solo de herramientas poco conocidas para usuarios avanzados. La lista incluía juegos, complementos para el navegador, clientes para la barra lateral y extensiones de traducción; justo el tipo de extras que la gente compra porque la página de la tienda tiene un aspecto impecable y la función parece útil.
Además, las extensiones tienden a pasar desapercibidas una vez instaladas. En este caso, los investigadores rastrearon la actividad de ese conjunto heterogéneo de herramientas hasta la misma infraestructura de backend, que convirtió un grupo aparentemente aleatorio de complementos en una sola operación con varias formas de recopilar datos o modificar la experiencia de navegación.
Comprueba tus extensiones ahora
Lo más sensato es revisar las aplicaciones instaladas en Chrome, especialmente aquellas relacionadas con Telegram, juegos ligeros, traductores o utilidades de la barra lateral que solicitan acceso sin una razón clara. El estudio enumera 108 extensiones por nombre e ID y recomienda eliminar inmediatamente cualquier coincidencia.
El caso de mayor riesgo parece ser la extensión de Telegram que extrajo repetidamente datos de la sesión web. Quienes la hayan usado mientras estaban conectados a Telegram Web deben cerrar las demás sesiones de Telegram desde la aplicación móvil, y los usuarios que hayan iniciado sesión en alguna de las extensiones vinculadas a Google deben revisar el acceso a sus cuentas y revocar cualquier acceso desconocido.
