Campaña maliciosa de 108 extensiones en Chrome roba datos

Un grupo de expertos en ciberseguridad ha descubierto una enorme campaña maliciosa dirigida a Google Chrome. La operación involucró 108 extensiones del navegador que se hacían pasar por herramientas útiles mientras robaban datos de los usuarios en secreto, incluyendo información de cuentas de Google y sesiones de Telegram.

La investigación reveló que todas las extensiones maliciosas operaban a través de un único servidor de comandos y se distribuyeron bajo cinco nombres de desarrolladores falsos. En total, fueron instaladas por aproximadamente 20.000 usuarios. Su funcionamiento consistía en interceptar credenciales de inicio de sesión mediante Google OAuth, recopilar información de perfil y rastrear la actividad del navegador sin que el propietario del dispositivo lo supiera.

Las extensiones que apuntaban a Telegram Web presentaban riesgos especialmente graves. Algunas enviaban datos de sesión a servidores remotos cada 15 segundos, mientras que otras podían secuestrar cuentas por completo al reemplazar la sesión actual del usuario por la del atacante.

Además, algunas extensiones utilizaban las capacidades integradas de Chrome para desactivar los mecanismos de seguridad de los sitios web e inyectar contenido malicioso, incluyendo anuncios y elementos de apuestas. Otras interceptaban datos de traducción o abrían páginas sospechosas al iniciar el navegador.

Los expertos recomiendan encarecidamente eliminar inmediatamente las extensiones sospechosas, en particular las de los desarrolladores Yana Project, GameGen, SideGames, Rodeo Games e InterAlt. También aconsejan terminar todas las sesiones activas de Telegram a través de la aplicación móvil.