Más de 2 millones de usuarios espiados en Chrome: Así te vigilan

Una sofisticada campaña de espionaje digital ha comprometido a más de 2,3 millones de usuarios de Chrome y Edge durante años, operando desde las propias tiendas oficiales de extensiones de Google y Microsoft. La investigación de Koi Security ha destapado una red de vigilancia encubierta que utilizaba extensiones aparentemente inocuas para monitorizar cada movimiento de navegación de sus víctimas.

La operación RedDirection: años de espionaje silencioso

Los investigadores de ciberseguridad han bautizado esta amenaza como RedDirection, una campaña que representa uno de los casos más sofisticados de hijacking masivo de navegadores documentados hasta la fecha. Lo más inquietante del caso es que estas extensiones maliciosas no comenzaron siendo peligrosas.

La estrategia fue diabólicamente simple: los atacantes desarrollaron 18 extensiones completamente funcionales y legítimas que ofrecían utilidades reales como cambio de tema oscuro, control de velocidad de vídeo, selección de colores y teclados de emojis. Durante meses, estas herramientas funcionaron perfectamente, acumulando miles de descargas, reseñas positivas e incluso el sello de verificación de Google.

El momento del cambio: cuando lo útil se volvió peligroso

Una vez ganada la confianza de los usuarios, los atacantes activaron su verdadero plan. A través de actualizaciones automáticas y silenciosas, estas extensiones comenzaron a transformarse en potentes herramientas de espionaje. Los usuarios jamás fueron notificados de estos cambios, ya que las actualizaciones se ejecutaban en segundo plano sin requerir autorización.

Las capacidades maliciosas incluían:

  • Registro completo de la actividad de navegación: páginas visitadas, tiempo de permanencia y patrones de comportamiento.
  • Identificación única de usuarios: asignación de identificadores específicos para rastreo personalizado.
  • Redirección a sitios fraudulentos: capacidad de enviar a los usuarios a páginas de phishing.
  • Extracción de datos sensibles: información enviada a servidores remotos controlados por los atacantes.

usuarios espiados en chrome

Las extensiones infectadas que debes eliminar inmediatamente

Lista completa de extensiones infectadas

Los expertos han identificado las siguientes 18 extensiones maliciosas que deben ser desinstaladas de inmediato:

  1. Color Picker, Eyedropper — Geco colorpick.
  2. Video Speed Controller — Video Manager.
  3. Emoji Keyboard Online — Copy&paste your emoji.
  4. Dark Theme — Dark Reader.
  5. Free Weather Forecast.
  6. Pop-up Blocker.
  7. PDF Reader & Converter.
  8. Auto Refresh Plus.
  9. Screenshot Tool.
  10. Password Generator.
  11. QR Code Generator.
  12. Language Translator.
  13. Currency Converter.
  14. Calendar & Task Manager.
  15. Note Taking Tool.
  16. Ad Blocker Pro.
  17. Download Manager.
  18. System Monitor.

Cómo verificar si tienes estas extensiones instaladas

Para comprobar si alguna de estas extensiones está instalada en tu navegador, sigue estos pasos:

  1. En Chrome: Ve a Menú (3 puntos) > Más herramientas > Extensiones
  2. En Edge: Accede a Menú (3 puntos) > Extensiones > Administrar extensiones
  3. Revisa la lista: Compara los nombres instalados con la lista de extensiones comprometidas.
  4. Verifica los desarrolladores: Muchas extensiones falsas utilizan nombres similares a desarrolladores legítimos.

extensiones espian en google chrome

Protocolo de limpieza y protección

Pasos inmediatos de desinfección

Si has identificado alguna de las extensiones maliciosas, ejecuta inmediatamente este protocolo de limpieza:

Fase 1: Eliminación de extensiones

  • Desinstala todas las extensiones comprometidas sin excepción.
  • Elimina también cualquier extensión sospechosa o que no reconozcas.
  • Reinicia completamente el navegador.

Fase 2: Limpieza de datos de navegación

  • Borra todo el historial de navegación de los últimos 6 meses.
  • Elimina cookies y datos de sitios web almacenados.
  • Limpia la caché completa del navegador.
  • Cierra todas las sesiones activas en sitios web importantes.

Fase 3: Escaneo del sistema

  • Ejecuta un análisis completo con tu antivirus actualizado.
  • Utiliza herramientas especializadas como Malwarebytes para una segunda opinión.
  • Considera usar un escáner en línea como ESET Online Scanner.

Fase 4: Monitorización de cuentas

  • Cambia las contraseñas de todas las cuentas importantes.
  • Activa la autenticación de dos factores donde esté disponible.
  • Revisa la actividad reciente en bancos y servicios financieros.
  • Monitoriza los informes de crédito durante los próximos meses.

El fallo estructural de las tiendas de extensiones

Un problema más profundo que las extensiones individuales

La campaña RedDirection ha expuesto una vulnerabilidad fundamental en el modelo de seguridad de las tiendas de aplicaciones de navegadores. El problema no radica únicamente en las extensiones maliciosas específicas, sino en el sistema que permite que esto ocurra.

Los investigadores de Koi Security señalan varios fallos críticos:

  • Actualizaciones automáticas sin supervisión: Las extensiones pueden cambiar completamente su comportamiento sin notificar al usuario.
  • Verificación insuficiente de actualizaciones: Google y Microsoft no analizan adecuadamente los cambios en las actualizaciones.
  • Falta de monitorización continua: No existe un sistema robusto para detectar comportamientos maliciosos que emergen después de la instalación.
  • Proceso de verificación inicial limitado: El sello de verificación se basa en el estado inicial de la extensión, no en su evolución.

El engaño de las métricas de confianza

Las altas valoraciones y el gran número de descargas ya no son indicadores fiables de seguridad. Los atacantes de RedDirection demostraron que es posible mantener una fachada de legitimidad durante períodos prolongados, acumulando confianza antes de activar las capacidades maliciosas.

Esta táctica, conocida como "ataque de cadena de suministro diferido", representa una evolución significativa en las técnicas de ciberdelincuencia, donde la paciencia y la planificación a largo plazo sustituyen a los ataques directos e inmediatos.

peligro espionaje google chrome


Medidas preventivas para el futuro

Estrategias de protección proactiva

Para evitar convertirte en víctima de futuras campañas similares, implementa estas medidas de seguridad:

Gestión inteligente de extensiones:

  • Instala únicamente extensiones absolutamente necesarias.
  • Revisa periódicamente las extensiones instaladas y elimina las no utilizadas.
  • Prefiere extensiones de desarrolladores reconocidos con historial verificable.
  • Desactiva las actualizaciones automáticas para extensiones críticas.

Monitorización del comportamiento del navegador:

  • Observa cualquier cambio inesperado en el comportamiento de navegación.
  • Presta atención a redirecciones automáticas no solicitadas.
  • Monitoriza el rendimiento del navegador en busca de ralentizaciones inusuales.
  • Utiliza herramientas de análisis de red para detectar comunicaciones sospechosas.

Configuración de seguridad avanzada:

  • Habilita las notificaciones de cambios de extensiones en la configuración del navegador.
  • Activa los filtros anti-phishing integrados.
  • Configura alertas de seguridad para sitios web comprometidos.
  • Considera usar navegadores con sandboxing mejorado para actividades sensibles.

Implicaciones para la industria y usuarios

Un punto de inflexión en la seguridad de navegadores

El caso RedDirection marca un momento decisivo que expone las limitaciones del modelo actual de distribución de extensiones. Los expertos consideran que este incidente debe servir como catalizador para reformas fundamentales en cómo se gestionan, verifican y monitorizan las extensiones de navegador.

Las empresas están comenzando a implementar soluciones como análisis de comportamiento en tiempo real, sistemas de reputación dinámicos y procesos de verificación continua. Sin embargo, la responsabilidad también recae en los usuarios, que deben adoptar una mentalidad de "confianza cero" hacia las extensiones de navegador.

La sofisticación de RedDirection demuestra que los atacantes están evolucionando sus técnicas para explotar la confianza inherente en las actualizaciones automáticas. Este caso ha cambiado para siempre la forma en que debemos pensar sobre la seguridad de las extensiones de navegador, requiriendo un enfoque más cauteloso y proactivo por parte de usuarios, desarrolladores y plataformas de distribución.

Últimas Noticias

Imagen de la noticia Más de 2 millones de usuarios espiados en Chrome: Así te vigilan

Más de 2 millones de usuarios espiados en Chrome: Así te vigilan

Leer más
Imagen de la noticia Te llaman, contestas y cuelgan inmediatamente: el inquietante secreto detrás de estas llamadas que todos recibimos

Te llaman, contestas y cuelgan inmediatamente: el inquietante secreto detrás de estas llamadas que todos recibimos

Leer más
Imagen de la noticia ¿Tu móvil te está espiando? el secreto detrás del punto verde que ignoras

¿Tu móvil te está espiando? el secreto detrás del punto verde que ignoras

Leer más
Imagen de la noticia Grok 4: La IA de Elon Musk que destroza todos los récords y va a por OpenAI

Grok 4: La IA de Elon Musk que destroza todos los récords y va a por OpenAI

Leer más
Imagen de la noticia ¿Almacenamiento lleno en Gmail? ¡Nunca Máis!

¿Almacenamiento lleno en Gmail? ¡Nunca Máis!

Leer más
Imagen de la noticia Amazon lanza alerta masiva: la estafa de Prime que puede vaciar tu cuenta en minutos

Amazon lanza alerta masiva: la estafa de Prime que puede vaciar tu cuenta en minutos

Leer más
Imagen de la noticia Bitdefender: Análisis en profundidad en 2025

Bitdefender: Análisis en profundidad en 2025

Leer más
Imagen de la noticia Así expone tu móvil tus contraseñas a millones de hackers sin que te des cuenta

Así expone tu móvil tus contraseñas a millones de hackers sin que te des cuenta

Leer más
Imagen de la noticia Fin del soporte a Windows 10 en octubre: 750 millones de PC quedarán indefensos

Fin del soporte a Windows 10 en octubre: 750 millones de PC quedarán indefensos

Leer más
Imagen de la noticia ¿Cuál es realmente mejor: Avast o Avira? La respuesta te sorprenderá

¿Cuál es realmente mejor: Avast o Avira? La respuesta te sorprenderá

Leer más
Imagen de la noticia La NSA revela el truco de 30 segundos que protege tu móvil del spyware más peligroso del mundo

La NSA revela el truco de 30 segundos que protege tu móvil del spyware más peligroso del mundo

Leer más
Imagen de la noticia Comparativa ¿McAfee o Norton 360 pueden protegerte realmente en 2025?

Comparativa ¿McAfee o Norton 360 pueden protegerte realmente en 2025?

Leer más
Ver Todas