Esta semana investigadores en seguridad han vuelto a encender las alarmas sobre un riesgo que muchos usuarios subestiman: las extensiones de navegador. Lo que a simple vista puede parecer una utilidad inocua —un bloqueador de anuncios, una herramienta de productividad o un complemento para mejorar la experiencia con ChatGPT— en varios casos ha resultado ser una puerta trasera para robar datos, manipular enlaces de afiliado y hasta exfiltrar tokens de autenticación.
El caso más llamativo es el de una extensión que se publicitaba como bloqueador de anuncios para Amazon y que, además de eliminar contenido patrocinado, modificaba silenciosamente todos los enlaces de producto para insertar la etiqueta de afiliado del desarrollador. Socket publicó un análisis detallado señalando que la extensión “Amazon Ads Blocker” (ID: pnpchphmplpdimbllknjoiopmfphellj) fue subida por un actor que se presenta como “10Xprofit” y que inyecta el parámetro de afiliado 10xprofit-20 en páginas de Amazon, sustituyendo o añadiendo etiquetas propias sin interacción del usuario (informe de Socket).

Ese complemento no parece ser un caso aislado. El mismo análisis liga a un conjunto más amplio de decenas de extensiones orientadas al comercio electrónico que operan de forma similar, afectando tiendas como AliExpress, Best Buy, Shein, Shopify y Walmart. En algunos de esos complementos las etiquetas maliciosas que se inyectan son distintas —por ejemplo, cadenas asociadas a AliExpress como _c3pFXV63— y en otros casos las herramientas añaden contadores falsos de “oferta limitada” para presionar a la compra y así capturar comisiones.
Este comportamiento no solo roba ingresos a creadores de contenido y afiliados legítimos, sino que también choca frontalmente con las políticas de la tienda de extensiones: Google exige que las extensiones que usen enlaces de afiliado lo declaren con precisión, soliciten acción del usuario antes de inyectar códigos y no sustituyan etiquetas de terceros. La práctica detectada, según los investigadores, genera un consentimiento engañoso porque la página del complemento describe una función distinta a la que ejecuta realmente (política de afiliados de Chrome Web Store).
Además del fraude por afiliados, otros equipos de investigación han puesto al descubierto extensiones diseñadas para robar información más sensible. Broadcom-owned Symantec reportó complementos que otorgaban permisos peligrosos a dominios externos, recolectaban cookies, inyectaban anuncios, cambiaban motores de búsqueda por otros controlados por los atacantes e incluso dependían de vulnerabilidades conocidas para ejecutar código remoto. Entre las amenazas señaladas hay extensiones que piden acceso al portapapeles de forma remota o que redirigen búsquedas con el fin de capturar términos introducidos por los usuarios.
En paralelo, otra familia de extensiones ha explotado la confianza en marcas de inteligencia artificial para atacar a usuarios de ChatGPT. Investigadores de LayerX describieron una campaña de una decena y media de complementos que inyectan scripts en chatgpt[.]com con el objetivo de capturar los tokens de sesión de OpenAI. Estos tokens permiten a un atacante actuar con los mismos permisos que su víctima en la cuenta de ChatGPT, incluyendo acceso a historiales de conversación, entradas y datos sensibles compartidos en los chats (informe de LayerX).
La táctica es preocupante por su simplicidad y eficacia: muchas de estas extensiones se presentan como utilidades para mejorar la experiencia con modelos de lenguaje (gestores de prompts, descargas de voz, organizadores de conversaciones) y piden permisos que les permiten ejecutar código en las páginas de OpenAI. Con ese acceso pueden interceptar y exfiltrar tokens de autenticación hacia servidores remotos controlados por los atacantes.
Este patrón de abuso se ha visto potenciar por la aparición de kits comerciales de creación de malware: herramientas que permiten a actores con pocos conocimientos generar extensiones maliciosas y gestionar víctimas desde un panel de control, incluyendo la capacidad de desplegar páginas de phishing dentro de iframes que aparentan pertenecer a sitios legítimos. Clientes de estos servicios incluso presumen de ofrecer ayuda para superar los filtros de publicación, lo que agrava el riesgo porque facilita la llegada de amenazas a tiendas oficiales.
El hallazgo general que subrayan los equipos de seguridad es claro: el navegador se ha convertido en un endpoint tan valioso como el propio sistema operativo. Extensiones que requieren altos niveles de acceso se transforman en vectores privilegiados para exfiltrar datos o manipular la experiencia web sin recurrir a exploits convencionales, algo especialmente peligroso en entornos de trabajo que dependen de SaaS y herramientas en la nube.
Entonces, ¿qué puede hacer un usuario o un responsable de seguridad para protegerse? Lo básico y efectivo empieza por la gestión cuidadosa de extensiones: revisar permisos antes de instalar, evitar herramientas que pidan acceso a dominios completos o capacidad para ejecutar scripts en cualquier sitio, y desconfiar de complementos que prometan funciones “mágicas” sin una reputación verificable. Google publica guías y normas para desarrolladores y usuarios sobre el uso de afiliados y el diseño de extensiones; es recomendable conocerlas para reconocer incumplimientos (políticas del Web Store).
Si sospechas que una extensión ha comprometido tu cuenta de ChatGPT, los pasos urgentes incluyen cerrar sesión en OpenAI desde todos los dispositivos, rotar la contraseña y activar la autenticación de dos factores. También conviene eliminar la extensión y cualquier otra que resulte sospechosa desde la página de administración de extensiones del navegador (por ejemplo, cómo quitar extensiones en Chrome), limpiar cookies y tokens locales y revisar accesos autorizados en las aplicaciones conectadas.
No menos importante es la respuesta desde las organizaciones: las empresas deben aplicar controles de allowlist o políticas de bloqueo para extensiones en entornos corporativos, y fomentar que los equipos de TI centralicen la instalación y auditoría de complementos. Cuando el navegador es la puerta de entrada a documentos, correos y servicios en la nube, el riesgo de una extensión maliciosa se multiplica.

Finalmente, conviene recordar que la amenaza no es nueva, pero sí más accesible para los atacantes. Vulnerabilidades históricas en plugins de terceros siguen siendo explotables si un complemento las aprovecha para ejecutar código, como ocurrió con una antigua falla en un plugin de gráficos que fue identificada como CVE-2020-28707 y que todavía aparece en cadenas de ataque cuando no se gestiona correctamente (detalle CVE-2020-28707).
En resumen: las extensiones pueden mejorar el día a día, pero también pueden convertirse en herramientas de fraude y espionaje. Comprueba qué tienes instalado, compara permisos con la funcionalidad real, elimina lo que no necesites y, si trabajas en una organización, coordina políticas para controlar lo que puede añadirse a los navegadores de tu infraestructura. Los atacantes siguen profesionalizando sus herramientas; la mejor respuesta sigue siendo una combinación de precaución, educación y controles técnicos.
Para profundizar en estos incidentes, te recomiendo leer el análisis técnico de Socket sobre el secuestro de enlaces de afiliado (Socket), el reporte de LayerX sobre el robo de tokens de ChatGPT (LayerX) y un artículo que contextualiza el fenómeno de extensiones engañosas y permisos peligrosos (Security.com).
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...