{"id":27625,"date":"2022-09-20T10:00:56","date_gmt":"2022-09-20T08:00:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27625"},"modified":"2022-09-20T10:02:10","modified_gmt":"2022-09-20T08:02:10","slug":"dangers-of-browser-extensions","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dangers-of-browser-extensions\/27625\/","title":{"rendered":"Extensiones de navegador: son m\u00e1s peligrosas de lo que piensas"},"content":{"rendered":"<p>Probablemente todos hayamos instalado alguna vez alg\u00fan tipo de extensi\u00f3n de navegador: un bloqueador de anuncios, un traductor online, un corrector ortogr\u00e1fico u otro tipo de extensi\u00f3n. Sin embargo, pocos nos paramos a pensar: \u00bfEs seguro? Por desgracia, estas miniaplicaciones aparentemente inofensivas pueden ser mucho m\u00e1s peligrosas de lo que parecen a simple vista. Veamos qu\u00e9 puede ocurrir. Para ello, utilizaremos datos de un informe reciente realizado por nuestros expertos sobre las familias m\u00e1s comunes de extensiones de navegador maliciosas.<\/p>\n<h2>\u00bfQu\u00e9 son las extensiones y qu\u00e9 hacen?<\/h2>\n<p>Comencemos por la definici\u00f3n b\u00e1sica e identifiquemos la ra\u00edz del problema. Una extensi\u00f3n de navegador es un complemento que agrega una funcionalidad a tu navegador. Por ejemplo, una funcionalidad puede ser: bloquear anuncios en las p\u00e1ginas web, tomar notas, revisar la ortograf\u00eda, etc. Para los navegadores m\u00e1s populares, existen tiendas de extensiones oficiales que te ayudan a seleccionar, comparar e instalar los complementos que necesitas. Pero las extensiones tambi\u00e9n se pueden instalar desde fuentes no oficiales.<\/p>\n<p>Es importante tener en cuenta que, para que una extensi\u00f3n funcione de forma adecuada, necesitar\u00e1 permiso para leer y cambiar el contenido de las p\u00e1ginas web que ve en el navegador. Sin este acceso, probablemente no servir\u00e1 de nada.<\/p>\n<p>En el caso de Google Chrome, las extensiones requieren poder leer y cambiar <strong>todos<\/strong> tus datos en <strong>todas<\/strong> las webs que visites. Esto no es poca cosa, \u00bfverdad? Sin embargo, incluso las tiendas oficiales le prestan poca atenci\u00f3n a ello.<\/p>\n<p>Por ejemplo, en la Chrome Web Store oficial, la secci\u00f3n de <em>Pr\u00e1cticas de privacidad<\/em> de la popular extensi\u00f3n del Traductor de Google,\u00a0 indica que recopila informaci\u00f3n sobre la ubicaci\u00f3n, la actividad del usuario y el contenido del sitio web, pero el hecho de que necesite acceso a todos los datos de todos los sitios web para funcionar no se revela al usuario hasta que este instala la extensi\u00f3n.<\/p>\n<div id=\"attachment_27626\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27626\" class=\"wp-image-27626 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/09\/20095034\/dangers-of-browser-extensions-1-EN.png\" alt='La extensi\u00f3n del Traductor de Google solicita permiso para \"Leer y cambiar todos tus datos en todos los sitios web\" que visitas' width=\"1200\" height=\"700\"><p id=\"caption-attachment-27626\" class=\"wp-caption-text\">La extensi\u00f3n del Traductor de Google solicita permiso para \u201cLeer y cambiar todos tus datos en todos los sitios web\u201d que visitas<\/p><\/div>\n<p>Muchos, probablemente la mayor\u00eda de los usuarios, ni siquiera leer\u00e1n este mensaje y har\u00e1n clic autom\u00e1ticamente en <em>A\u00f1adir extensi\u00f3n<\/em> para comenzar a usarla inmediatamente. Esto da a los ciberdelincuentes la oportunidad de distribuir adware e incluso malware aparentando ser extensiones inofensivas.<\/p>\n<p>En cuanto a las extensiones de adware, el derecho a modificar el contenido mostrado permite mostrar anuncios en los sitios web que visitas. En este caso, los creadores de la extensi\u00f3n ganan dinero con los clics que realizan los usuarios en enlaces de afiliados trackeados que llevan a los sitios web de los anunciantes. Para ofrecerte un contenido publicitario m\u00e1s orientado en tu perfil, tambi\u00e9n pueden analizar tus b\u00fasquedas y otros datos.<\/p>\n<p>Las cosas est\u00e1n a\u00fan peor si hablamos de extensiones maliciosas. El acceso al contenido de todos los sitios web visitados permite a un atacante robar los datos de tarjetas bancarias, cookies y otros tipos de informaci\u00f3n sensible. Veamos algunos ejemplos:<\/p>\n<h2>Herramientas falsas para archivos de Office<\/h2>\n<p>En los \u00faltimos a\u00f1os, los ciberdelincuentes han estado propagando activamente extensiones de adware maliciosas de WebSearch. Los miembros de esta familia suelen disfrazarse de herramientas para archivos de Office como, por ejemplo, para la conversi\u00f3n de archivos de Word a PDF.<\/p>\n<p>La mayor\u00eda de ellos incluso realizan las funciones que prometen, pero luego, despu\u00e9s de la instalaci\u00f3n, reemplazan la p\u00e1gina de inicio habitual del navegador por un microsite con una barra de b\u00fasqueda y enlaces de afiliados trackeados que llevan a p\u00e1ginas web de terceros, como AliExpress o Farfetch.<\/p>\n<div id=\"attachment_27627\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27627\" class=\"wp-image-27627 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/09\/20095508\/dangers-of-browser-extensions-2.png\" alt=\"P\u00e1gina de inicio del navegador tras descargar una de las extensiones de la familia WebSearch\" width=\"1600\" height=\"505\"><p id=\"caption-attachment-27627\" class=\"wp-caption-text\">P\u00e1gina de inicio del navegador tras descargar una de las extensiones de la familia WebSearch<\/p><\/div>\n<p>Una vez instalada, la extensi\u00f3n tambi\u00e9n cambia el motor de b\u00fasqueda predeterminado a algo llamado search.myway. Esto permite a los ciberdelincuentes guardar y analizar las consultas de b\u00fasqueda de los usuarios y proporcionarles enlaces m\u00e1s relevantes seg\u00fan sus intereses.<\/p>\n<p>Actualmente, las extensiones de WebSearch ya no est\u00e1n disponibles en la tienda oficial de Chrome, pero a\u00fan se pueden descargar desde p\u00e1ginas de terceros.<\/p>\n<h2>Una extensi\u00f3n de adware que no te dejar\u00e1 tranquilo<\/h2>\n<p>Los miembros de DealPly, otra familia com\u00fan de extensiones de adware, suelen infiltrarse en los ordenadores de las personas al descargar contenido pirateado de p\u00e1ginas web de dudosa fiabilidad. Estas funcionan m\u00e1s o menos de la misma forma que las extensiones de WebSearch.<\/p>\n<p>Las extensiones de DealPly tambi\u00e9n reemplazan la p\u00e1gina de inicio del navegador por un microsite con enlaces de afiliados a plataformas digitales populares y, como ocurre con las extensiones maliciosas de WebSearch, reemplazan el motor de b\u00fasqueda predeterminado y analizan las consultas de b\u00fasqueda de los usuarios para crear anuncios m\u00e1s personalizados.<\/p>\n<div id=\"attachment_27628\" style=\"width: 619px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27628\" class=\"wp-image-27628 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/09\/20095615\/dangers-of-browser-extensions-3.png\" alt=\"P\u00e1gina de inicio del navegador tras descargar una de las extensiones de la familia DealPly\" width=\"609\" height=\"423\"><p id=\"caption-attachment-27628\" class=\"wp-caption-text\">P\u00e1gina de inicio del navegador tras descargar una de las extensiones de la familia DealPly<\/p><\/div>\n<p>Adem\u00e1s, es muy dif\u00edcil deshacerse de los miembros de la familia DealPly. Aunque el usuario elimine la extensi\u00f3n del adware, este se volver\u00e1 a instalar en su dispositivo cada vez que se abra el navegador.<\/p>\n<h2>AddScript reparte cookies no deseadas<\/h2>\n<p>Las extensiones de la familia AddScript suelen hacerse pasar por herramientas \u00fatiles para descargar m\u00fasica y v\u00eddeos de redes sociales o por administradores de servidores proxy. Sin embargo, adem\u00e1s de tener estas funcionalidades, infectan el dispositivo de la v\u00edctima con c\u00f3digo malicioso. Luego, los atacantes usan este c\u00f3digo para ver v\u00eddeos en segundo plano, sin que el usuario se d\u00e9 cuenta, y obtener ingresos aumentando el n\u00famero de visitas.<\/p>\n<p>Otra fuente de ingresos de los ciberdelincuentes es la descarga de cookies en el dispositivo de la v\u00edctima. En t\u00e9rminos generales, las cookies se almacenan en el dispositivo del usuario cuando este visita un sitio web y se pueden utilizar como una especie de marcador digital. En una situaci\u00f3n normal, los sitios afiliados prometen llevar a los clientes a un sitio leg\u00edtimo. Para ello, atraen a los usuarios a su propio sitio, lo que, de nuevo, en una situaci\u00f3n normal, se hace mediante contenidos interesantes o \u00fatiles. Luego, almacenan una cookie en el ordenador del usuario y la env\u00edan al sitio de destino con un enlace. Con esta cookie, el sitio sabe de d\u00f3nde proviene el nuevo cliente y paga un importe al socio, a veces por la redirecci\u00f3n en s\u00ed misma, otras veces se trata de un porcentaje por las compras realizadas y, otras veces, por la realizaci\u00f3n de una determinada acci\u00f3n, como el registro de usuarios.<\/p>\n<p>Los operadores de AddScript emplean una extensi\u00f3n maliciosa para abusar de esta situaci\u00f3n. En lugar de enviar visitantes reales del sitio web a los socios, descargan varias cookies en los dispositivos infectados. Estas cookies sirven como marcadores para el programa de socios de los estafadores y los operadores de AddScript reciben un pago. De hecho, no atraen a ning\u00fan cliente nuevo y su actividad de \u201csocio\u201d consiste en infectar ordenadores mediante estas extensiones maliciosas.<\/p>\n<h2>FB Stealer: un ladr\u00f3n de cookies<\/h2>\n<p>FB Stealer, otra familia de extensiones maliciosas, funciona de manera diferente. A diferencia de AddScript, los miembros de esta familia no descargan \u201cextras\u201d al dispositivo, sino que roban cookies importantes. As\u00ed es como funciona:<\/p>\n<p>La extensi\u00f3n FB Stealer llega a los dispositivos de los usuarios junto al troyano NullMixer, que las v\u00edctimas suelen recoger cuando intentan descargar un instalador de software pirateado. Una vez instalado, el troyano modifica el archivo utilizado para almacenar la configuraci\u00f3n del navegador Chrome, incluida la informaci\u00f3n sobre las extensiones.<\/p>\n<p>Luego, despu\u00e9s de la activaci\u00f3n, FB Stealer se hace pasar por la extensi\u00f3n del Traductor de Google, para que los usuarios bajen la guardia. La extensi\u00f3n parece oficial, el \u00fanico inconveniente para los atacantes es que el navegador advierte que la tienda oficial no contiene informaci\u00f3n sobre ella.<\/p>\n<div id=\"attachment_27629\" style=\"width: 610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27629\" class=\"wp-image-27629 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/09\/20095750\/dangers-of-browser-extensions-4.png\" alt=\"Un navegador advirtiendo que la tienda oficial no contiene informaci\u00f3n sobre esta extensi\u00f3n\" width=\"600\" height=\"400\"><p id=\"caption-attachment-27629\" class=\"wp-caption-text\">Un navegador advirtiendo que la tienda oficial no contiene informaci\u00f3n sobre esta extensi\u00f3n<\/p><\/div>\n<p>Los miembros de esta familia tambi\u00e9n sustituyen al buscador predeterminado del navegador, pero eso no es lo peor de estas extensiones. La funci\u00f3n principal de FB Stealer es robar las cookies de sesi\u00f3n de los usuarios de la red social m\u00e1s grande del mundo: Facebook, de donde viene su nombre. Estas son las mismas cookies que te permiten omitir el proceso de inicio de sesi\u00f3n cada vez que visitas la p\u00e1gina, y tambi\u00e9n permiten que los atacantes ingresen sin una contrase\u00f1a. De esta forma, al hacerse con una de las cuentas, pueden, por ejemplo, enviar mensajes a los amigos y familiares de la v\u00edctima para pedirles dinero.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Las extensiones del navegador son herramientas \u00fatiles, pero es importante tener precauci\u00f3n y ser conscientes del peligro que pueden suponer al no ser tan inofensivas como se suele pensar. Por ello, te recomendamos tomar las siguientes medidas de seguridad:<\/p>\n<p>\u2022 Descarga extensiones solo de fuentes oficiales. Recuerda que esto no es una garant\u00eda de seguridad a prueba de fuego: las extensiones maliciosas a veces tambi\u00e9n logran introducirse en las tiendas oficiales, pero estas plataformas suelen preocuparse por la seguridad del usuario y, finalmente, logran eliminar las extensiones maliciosas.<\/p>\n<p>\u2022 No instales demasiadas extensiones y revisa la lista de forma peri\u00f3dica. Si ves algo que no has instalado, es una clara se\u00f1al de que algo pasa.<\/p>\n<p>\u2022 Utiliza una <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> fiable.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Explicamos qu\u00e9 puede ocurrir tras instalar una extensi\u00f3n de navegador poniendo de ejemplo las familias m\u00e1s comunes de extensiones maliciosas.<\/p>\n","protected":false},"author":2684,"featured_media":27630,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[13,1690,2518,649],"class_list":{"0":"post-27625","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chrome","9":"tag-extensiones","10":"tag-navegadores","11":"tag-permisos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangers-of-browser-extensions\/27625\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangers-of-browser-extensions\/24571\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangers-of-browser-extensions\/20037\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangers-of-browser-extensions\/10104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangers-of-browser-extensions\/27020\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangers-of-browser-extensions\/24928\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangers-of-browser-extensions\/25267\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangers-of-browser-extensions\/33954\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangers-of-browser-extensions\/11016\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangers-of-browser-extensions\/45448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-browser-extensions\/20042\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangers-of-browser-extensions\/32669\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangers-of-browser-extensions\/28473\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangers-of-browser-extensions\/25432\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangers-of-browser-extensions\/30977\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangers-of-browser-extensions\/30673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/extensiones\/","name":"extensiones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27625"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27625\/revisions"}],"predecessor-version":[{"id":27633,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27625\/revisions\/27633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27630"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}