El canal internacional
de noticias en español
más visto en el mundo
Actualidad

Extensiones maliciosas de navegador: La amenaza que millones de usuarios se instalan por sí mismos

Publicado:
"Encontramos nuevas extensiones maliciosas en Chrome casi todos los días", afirma un columnista del blog de la compañía de seguridad informática Kaspersky Lab.
Extensiones maliciosas de navegador: La amenaza que millones de usuarios se instalan por sí mismos

Preocupados por su seguridad cibernética, los usuarios de la Red suelen mantener actualizados sus sistemas operativos. Sin embargo, existe una amenaza de la que pocos son conscientes: el tráfico sumergido de extensiones de software, informa Motherboard.

Las extensiones de navegador ofrecen una amplia gama de diferentes funciones —bloqueo de anuncios, por ejemplo— que ayudan a optimizar el uso de la web. De hecho, casi la mitad de los usuarios de Chrome las instalan, explica el medio. 

Sin embargo, el acceso a nuestros datos de estos complementos digitales conlleva un riesgo, ya que son muy apreciados por los piratas informáticos. El historial de navegación, las contraseñas de perfiles en diferentes redes sociales, el portapapeles o la banca en línea se hayan entre sus prioridades.

En mayor medida las extensiones maliciosas provienen de sitios web poco fiables de terceros y a veces se ven afectadas tiendas oficiales. Según afirma Alex Perekalin, columnista del blog de la compañía de seguridad informática Kaspersky Lab, "encontramos nuevas extensiones maliciosas en Chrome casi todos los días".

Mala racha de Chrome

  • Un responsable de una de estas extensiones de Chrome contó al medio que una vez su equipo recibió varios mensajes, tanto de una persona anónima, como de alguien que se hizo pasar por Natomx, proveedor de componentes de monetización basados en el rendimiento para desarrolladores de software, solicitando comprar la extensión.
  • En agosto del año pasado Chris Pederick, administrador de Chrome Web Developer, una extensión muy popular entre diseñadores y desarrolladores con más de un millón de usuarios, reportó ataques cibernéticos contra su aplicación. Una vez que los piratas informáticos se hicieron con los datos de inicio de sesión del creador, 'hackearon' su cuenta de Google y desde ahí cambiaron la extensión oficial en Chrome Web Store con una versión contaminada de software malicioso.
  • El pasado mes de septiembre se informó que un atacante desconocido subió a la Web Store de Chrome una versión troyanizada de MEGA, una extensión para el intercambio de archivos, con el fin de robar los datos de inicio de sesión de las cuentas de GitHub, Amazon, Google, Microsoft.
  • Además, otro 'malware' parece estar detrás del reciente incidente registrado a primeros de mes, cuando mensajes privados de al menos 81.000 cuentas de Facebook fueron 'hackeados' y lanzados a la venta.

Tanto Google, como Mozilla deshabilitan las extensiones maliciosas de Chrome de cada usuario que las instaló, tan pronto como se percata de ellas. Sin embargo, esta medida resuelve el problema, pero no lo previene. Los únicos responsables por el mantenimiento de nuestra seguridad en el espacio cibernético somos nosotros mismos, aclara e medio.

¿Cómo utilizar extensiones de navegador de forma segura?

El primer paso sería tener más cuidado y eliminar cualquier extensión que no se utiliza diariamente o que provienen de desarrolladores no seguros, indica Motherboard. 

Dado que algunas de estas extensiones son muy útiles, si un usuario no quiere abandonarlas por completo, se pueden seguir algunas recomendaciones que permiten aprovechar las extensiones de forma más segura:

  1. Reducir el número de extensiones del navegador a unas cuantas, las que te resulten más útiles.
  2. Verificar que provienen de tiendas oficiales.
  3. Prestar atención al nivel de acceso que requieren las extensiones, pues, a veces, si solicitan un nuevo permiso, esto puede ser una señal de que la extensión ha sido secuestrada o adquirida por piratas informáticas.
  4. Lo ideal es siempre echar un ojo a los permisos que requiere la extensión y considerar si son lógicos en términos de las funciones que desempeña la aplicación.
  5. Otra precaución obvia pasa por preguntarse si uno está de acuerdo a la hora de entregar el nivel de acceso requerido a nuestros datos personales.
  6. Utilizar una solución fiable de seguridad que pueda detectar y neutralizar códigos maliciosos antes de que llegue el virus.

Si te ha gustado, ¡compártelo con tus amigos!

RT en Español en vivo - TELEVISIÓN GRATIS 24/7