Las extensiones del navegador, una herramienta de uso cotidiano, pueden convertirse en una puerta de acceso para ciberdelincuentes. La empresa de ciberseguridad ESET advierte sobre los peligros ocultos y comparte recomendaciones esenciales para proteger tu información personal y financiera de posibles robos.

Las extensiones de los navegadores se han convertido en una parte fundamental de nuestra experiencia digital, ofreciéndonos funcionalidades que van desde bloquear anuncios hasta gestionar contraseñas y mejorar nuestra productividad. Sin embargo, su conveniencia oculta un riesgo significativo y a menudo subestimado, según un reciente informe de ESET, compañía líder en detección proactiva de amenazas. Este informe destaca cómo estas herramientas, que muchas personas confían en descargar de las fuentes oficiales, pueden ser explotadas por ciberdelincuentes para comprometer la seguridad de nuestros datos, dispositivos e, incluso, redes corporativas.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, subraya la importancia de este tema, explicando que «las personas suelen confiar en ellas, especialmente si se descargan de fuentes oficiales. La realidad es que, al instalar y conceder permisos a una extensión, podrías estar permitiendo involuntariamente a agentes maliciosos acceder a tus datos más sensibles: desde el historial de navegación hasta los inicios de sesión guardados y las cookies de sesión, de los que podrían abusar para secuestrar tus cuentas». Esta confianza, aunque comprensible, es precisamente la que los ciberatacantes buscan explotar. Las extensiones maliciosas pueden ser camufladas como herramientas legítimas, como bloqueadores de anuncios o asistentes de IA, diseñadas para robar información, redirigir a sitios fraudulentos o saturar la pantalla con publicidad no deseada.

Una de las tácticas más comunes que utilizan los delincuentes es la de crear extensiones de apariencia legítima y subirlas a las tiendas oficiales de los navegadores. Esto les da un aire de credibilidad que puede engañar a usuarios desprevenidos. Sin embargo, el problema se agrava cuando estas extensiones se distribuyen a través de plataformas de terceros o mediante el proceso conocido como Sideloading, que consiste en instalar aplicaciones desde fuera de las tiendas oficiales. Estas fuentes de terceros carecen de los rigurosos controles de seguridad que tienen los mercados oficiales, lo que las convierte en un caldo de cultivo para complementos fraudulentos que imitan a los legítimos.

Otro método muy sofisticado, y aún más peligroso, es el secuestro de una extensión que ya cuenta con una gran base de usuarios. En este escenario, los ciberdelincuentes adquieren una extensión popular y, en una actualización posterior, inyectan código malicioso, distribuyendo la amenaza a todos los usuarios que la tienen instalada. En otros casos, las extensiones pueden parecer inofensivas al principio, pero están programadas para descargar y ejecutar Payloads maliciosos más adelante, una vez que ya tienen la confianza del usuario.

Los efectos de una extensión maliciosa pueden ser devastadores y variados. El robo de datos es uno de los objetivos principales, abarcando desde nombres de usuario y contraseñas hasta historiales de navegación, cookies de sesión e, incluso, información financiera. Los datos pueden ser capturados directamente del portapapeles, del navegador o mediante el registro de teclado, lo que permite a los atacantes acceder a tus cuentas sin necesidad de una contraseña. La información robada a menudo se vende en la Dark web o se utiliza para cometer fraude de identidad.

Además del robo de datos, estas extensiones pueden redirigir a los usuarios a sitios web maliciosos que alojan Malware o troyanos bancarios, los cuales pueden parecer legítimos, pero están diseñados para robar información personal y financiera. La inyección de anuncios no deseados es otro problema frecuente, monetizando la navegación a expensas del usuario y pudiendo, a su vez, contener Malware para robar credenciales. Algunas extensiones incluso permiten el «backdooring» del navegador, dándole a los atacantes acceso futuro a la máquina en cualquier momento. Por último, una amenaza silenciosa, pero perjudicial, es la minería de criptomonedas sin el conocimiento del usuario, lo que ralentiza el rendimiento del equipo y puede causar un desgaste prematuro.

Ante este panorama, ESET ofrece una serie de consejos prácticos para que los usuarios puedan protegerse. Lo primero y más importante es ser muy cuidadoso al buscar e instalar una nueva extensión. Es recomendable limitarse a las tiendas oficiales de los navegadores, ya que estas ofrecen un nivel de control de seguridad superior al de las tiendas de terceros. Antes de instalar cualquier extensión, es fundamental revisar las credenciales del desarrollador, leer los comentarios de otros usuarios y buscar en internet para ver si ha sido vinculada a algún comportamiento sospechoso en el pasado.

Un punto clave es prestar atención a los permisos que solicita una extensión. Si una extensión de calculadora pide acceso a tus contraseñas o historial de navegación, eso es una clara señal de alerta. Camilo Gutiérrez Amaya concluye que «todos los programas que instalamos, por pequeños que sean, conllevan un elemento de confianza; de hecho, esta confianza puede ser especialmente importante en el caso de las extensiones del navegador, ya que funcionan directamente dentro de su puerta de acceso a Internet. Siempre es mejor sopesar el valor o la comodidad que aporta una extensión frente al riesgo potencial». Por ello, es vital ser selectivo y descargar solo las extensiones de proveedores confiables.

Otros consejos útiles incluyen mantener el navegador siempre actualizado para estar protegido contra las últimas amenazas. Activar la autenticación multifactor en todas las cuentas en línea es una medida de seguridad robusta, que puede salvar tus cuentas incluso si una extensión logra robar tus contraseñas. Para transacciones financieras, el uso de un «modo de navegador seguro» que ofrecen algunos proveedores de seguridad puede ser de gran ayuda. Finalmente, contar con un software de seguridad de un proveedor de confianza y realizar análisis periódicos puede ayudarte a detectar cualquier actividad sospechosa en tu dispositivo.

*En la creación de este texto se usaron herramientas de inteligencia artificial.