137 lecturas Nueva Historia

Tu billetera de criptografía podría desaparecer gracias a una extensión de Chrome, y nunca lo sabrías

por Obyte5m2025/04/23
Read on Terminal Reader

Demasiado Largo; Para Leer

Las extensiones de navegador son pequeños complementos que dan a su navegador características adicionales, como bloquear anuncios, guardar contraseñas o administrar sus fondos de criptografía con una cartera conveniente. Las extensiones con malware oculto se han utilizado para robar criptomonedas, secuestrar cuentas de redes sociales y espiar a los usuarios. Los desarrolladores maliciosos a menudo disfrazan estas herramientas como complementos útiles, lo que las hace difíciles de detectar antes de causar daño.
featured image - Tu billetera de criptografía podría desaparecer gracias a una extensión de Chrome, y nunca lo sabrías
Obyte HackerNoon profile picture
0-item


Como ya puede saber, puede visitar sitios web gracias al software de navegador web, como Chrome o Firefox. Ahora, dentro de este software, las extensiones de navegador son pequeños complementos que dan a su navegador características adicionales, como bloquear anuncios, ahorrar contraseñas, o administrar sus fondos de criptografía con una cartera conveniente. MetaMask es, probablemente, la extensión de navegador de criptografía más popular, pero hay muchos otros relacionados con la industria; desde las características de seguridad a las características de comercio.


Las extensiones de navegador pueden hacer casi todo, y ofrecen la ventaja adicional de hacerlo sin la necesidad de abandonar nuestro navegador web.Chrome tienda webOtros navegadores como Firefox, Edge y Safari también tienen sus propias tiendas de extensiones, cada una con cantidades diferentes; y algunos desarrolladores independientes y equipos están ofreciendo sus propias extensiones también.

Chrome tienda web


Pero pueden venir con un precio elevado.

Riesgos Generales

Cualquiera puede construir una nueva extensión y solicitar la lista en las tiendas oficiales o distribuirla por sí mismos. Así es como los ciberdelincuentes encuentran a sus víctimas. Las extensiones con malware oculto se han utilizado para robar criptomonedas, secuestrar cuentas de redes sociales y espiar a los usuarios. Los desarrolladores maliciosos a menudo disfrazan estas herramientas como complementos útiles, lo que les hace difíciles de detectar antes de causar daño.


Incluso las extensiones legítimas tienen extensos permisos. pueden hacer cosas como modificar todos los sitios web, controlar su interfaz o inyectar cualquier código.With such intrusive permissions granted to all extensions, every piece is, by design, spyware, with the vast majority of them being well-intentioned spyware.Si es maliciosa, una extensión podría registrar las teclas para robar contraseñas, inyectar anuncios o incluso intercambiar direcciones de billetera de criptomonedas durante las transacciones.


Los atacantes también distribuyen versiones falsas de extensiones populares (hay muchas versiones falsas de MetaMask, por ejemplo), engañando a los usuarios a instalar software que silenciosamente exfiltra datos o fondos.


Mientras que las tiendas oficiales de extensiones intentan filtrar las amenazas, los malos actores todavía encuentran formas de entrar.Algunas extensiones han permanecido activas durante meses antes de ser descubiertas, afectando a miles de usuarios.Los atacantes también distribuyen complementos maliciosos fuera de estas tiendas, combinándolos con contenido pirateado o campañas de phishing.En las manos equivocadas, una extensión no es sólo una herramienta, es una puerta de entrada directa al robo de información financiera y personal.

Algunas extensiones maliciosas

Sólo en 2023, numerosas extensiones maliciosas de Chrome fueron descubiertas por la empresa de ciberseguridadde Kaspersky Labafectando a millones de usuarios.One of the most notorious was Rilide, which targeted cryptocurrency holders by monitoring their online activity and stealing wallet credentials. It even bypassed two-factor authentication by injecting scripts that altered transaction details, redirecting funds to hackers.

de Kaspersky Lab

Esta extensión se propagó a través de medios engañosos, incluyendo instaladores de juegos de blockchain falsos, correos electrónicos de phishing (falsos) e incluso un archivo de PowerPoint engañoso. Otra amenaza importante fue ChromeLoader, que instaló adware persistente al engañar a los usuarios a descargar contenido pirata disfrazado de juegos populares y archivos de medios.


Rilide Malicious Extension being promoted on X under the guise of a blockchain game. Image by Kaspersky

Otras extensiones maliciosas se centraron en robar cuentas en línea. Plugins falsos de ChatGPT como "ChatGPT para Google" y "Acceso rápido a Chat GPT" secuestraron cuentas de negocios de Facebook capturando cookies de sesión. Los atacantes usaron cuentas comprometidas para promover su malware, asegurando infecciones continuas. Mientras tanto, los usuarios de Roblox fueron atacados por extensiones como SearchBlox, RoFinder y RoTracker, que robaron activos en el juego.


Overall, more than 87 million downloads of malicious extensions were recorded.Muchos se disfrazaron como herramientas legítimas, como convertidores de PDF y bloqueadores de anuncios, engañando a usuarios no sospechosos.A pesar de las quejas de los usuarios, algunas de ellas permanecieron en la Chrome Web Store durante meses hasta que los investigadores de seguridad y las comunidades en línea presionaron a Google para que tomara medidas.

El caso de Cyberhaven

La gente a menudo cree que si son robados digitalmente, es probablemente su propia culpa por no tomar suficientes medidas preventivas o caer por los engaños de los ciberdelincuentes. Esto no es siempre el caso, sin embargo. A veces, puede haber descargado una extensión de navegador perfectamente legítima y luego descubrir unos meses después que la empresa detrás de esa herramienta fue atacada, y su extensión fue manipulada para robar datos y fondos.Comentarios desactivados en SwitchyOmega by Cyberhaven, y también a unos 2,6 millones de usuarios de otras 32 extensiones de navegador disponibles en Chrome.

Comentarios desactivados en SwitchyOmega by Cyberhaven


List of compromised extensions during the same malicious campaign against Cyberhaven. Image by Slowmist

Cyberhaven fue víctima de un ataque cuando uno de sus empleados fue engañado por un correo electrónico de phishing. El mensaje afirmaba falsamente que la extensión de navegador de la compañía violaba las políticas de Google y requería una acción urgente.With this access, the attackers uploaded a malicious version of the extension, which Chrome then automatically distributed to users through its update mechanism.


La extensión manipulada contenía código que se conectaba a un servidor remoto, recibía instrucciones y monitoreaba la actividad del usuario. Robaba silenciosamente las cookies y contraseñas del navegador, comprometiendo datos sensibles de millones de dispositivos.La versión modificada permaneció activa durante 31 horas antes de ser eliminada, pero algunas de las otras herramientas afectadas y sus versiones maliciosas permanecieron indetectas durante meses, dejando a los usuarios expuestos a riesgos de seguridad sin saberlo.


Lo mismo puede suceder con literalmente cualquier extensión -its developer account compromised and a new, malicious version of a previously legitimate extension pushed to its usersa través del mecanismo de actualización automática conveniente y rápido del navegador, sin que los usuarios lo noten.

Protege a ti mismo

Teniendo en cuenta lo anterior, hay que estar de acuerdocon valentíaSin embargo, también es cierto que hay muchas herramientas seguras, legítimas y convenientes en forma de extensiones de navegador, utilizadas por millones de usuarios que no han sufrido ningún daño.

con valentía


    y
  • Si no necesitas esa extensión tanto, no la añadas.
  • y
  • Si no utiliza la extensión todo el tiempo, deshabilite la extensión.
  • y
  • Si la herramienta que está a punto de usar tiene otra versión fuera de los navegadores (una aplicación, por ejemplo), considere esa versión.
  • y
  • Instale y actualice herramientas de seguridad (antivirus, firewall, etc.) en todos sus dispositivos.
  • y
  • Antes de descargar cualquier tipo de software, investigue sus desarrolladores, reputación y política de privacidad.También, compruebe su clasificación y número de descargas; es posible que haya elegido una versión falsa.
  • y
  • No sólo descargue extensiones de las tiendas oficiales, sino que compruebe las reseñas externas y cualquier noticia sobre sus desarrolladores en las redes sociales.
  • y
  • Siempre compruebe los permisos concedidos a cada extensión y limite los permisos tanto como pueda.
  • y
  • Mantenga un ojo en su clipboard cuando pega direcciones de cartera para capturar cualquier cambio inesperado. Algunas extensiones podrían actuar como malware de clipper. Con Obyte, puede saltar usando direcciones completamente enviando fondos a través de textcoins o atestados.
  • y
  • Reforzar la seguridad de la cuenta activando la autenticación de dos factores (2FA). En las carteras Obyte, esto se puede hacer configurando una cuenta multi-dispositivo en Configuraciones globales.
  • y
  • Protege sus claves privadas fuera del mundo digital, y prefiere carteras fuera del navegador.La cartera Obyte, por ejemplo, está disponible para móviles y escritorios, y puede borrar su semilla de cartera después de escribirla físicamente.
  • y
  • Revisa regularmente las fuentes de confianza para obtener actualizaciones sobre las últimas medidas de seguridad y desarrollos en el espacio cripto!
  • y
IntercambioA través de TextcoinsCambio de carteraCartera de semillas



Imagen vectorial de Freepik

FreepikFreepik


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks