La amenaza oculta de las extensiones de Chrome vendidas que se vuelven puertas traseras

Publicada 5 min de lectura 157 lecturas

En las últimas semanas han salido a la luz casos preocupantes de extensiones para Google Chrome que, tras ser cambiadas de manos, se transformaron en vectores de ataque capaces de ejecutar código malicioso y robar datos de los usuarios. Dos de las piezas afectadas —QuickLens (ID: kdenlnncndfnhkognokgfpabgkgehodd) y ShotBird (ID: gengfhhkjekmlejbhmmopegofnoifnjp)— ilustran a la perfección un problema creciente: la cadena de suministro de extensiones del navegador puede convertirse en una puerta trasera si un proyecto legítimo es vendido o transferido a un actor malintencionado.

Investigadores independientes y firmas de seguridad han documentado cómo, después de la transferencia de propiedad, se introdujeron actualizaciones que mantenían las funciones visibles de las extensiones pero añadían mecanismos para inyectar y ejecutar cargas útiles remotas. John Tuckner de Annex Security publicó un análisis técnico que muestra, en el caso de QuickLens, la capacidad de la extensión para eliminar cabeceras de seguridad en las respuestas HTTP (por ejemplo, X-Frame-Options) y así facilitar que scripts inyectados hagan peticiones arbitrarias sorteando políticas como Content Security Policy. Su investigación completa se puede leer en el blog de Annex Security (annex.security).

La amenaza oculta de las extensiones de Chrome vendidas que se vuelven puertas traseras
Imagen generada con IA.

El método de entrega empleado es particularmente sigiloso: la extensión consulta periódicamente un servidor de mando y control (C2) para descargar fragmentos de JavaScript, que no aparecen en el código fuente estático del paquete. En QuickLens esos fragmentos se guardan en el almacenamiento local del navegador y se ejecutan en cada carga de página mediante la inserción de una imagen oculta 1×1 cuyo atributo onload dispara el código. Como explica Tuckner, el código malicioso existe sólo en tiempo de ejecución, no en los ficheros visibles de la extensión, lo que complica su detección por análisis estático.

ShotBird, por su parte, adopta una estrategia similar pero con matices: según el análisis de monxresearch-sec (monxresearch-sec), el complemento descarga directamente JavaScript que crea una falsa notificación de actualización de Chrome. Si el usuario cae en el engaño, se le conduce a una página que le instruye para abrir el cuadro Ejecutar de Windows, lanzar cmd.exe y pegar un comando de PowerShell que termina descargando un ejecutable llamado “googleupdate.exe”. Ese binario abre la puerta a un compromiso a nivel de sistema.

Una vez activa en el navegador o en el equipo, la cadena de abuso no se queda sólo en redirecciones o en pop-ups: el malware engancha elementos de formularios (input, textarea, select) para capturar lo que el usuario escribe, desde contraseñas hasta números de tarjeta o identificadores gubernamentales. Además, puede acceder a datos almacenados por Chrome —contraseñas, historial, información de otras extensiones— ampliando el alcance de la fuga de información. Como resumen práctico, esto combina control remoto del navegador con pivoteos hacia ejecución en el host, elevando el riesgo desde robo de credenciales hasta la posible toma total del equipo.

Los patrones técnicos y la infraestructura observada llevan a los investigadores a atribuir ambas campañas al mismo actor: uso de la misma arquitectura C2, señuelos tipo ClickFix inyectados en las páginas y la transferencia de propiedad de las extensiones como punto de entrada. El fenómeno no es aislado. En paralelo, Microsoft advirtió sobre extensiones basadas en Chromium que se hacen pasar por asistentes de IA y extraen historiales de chats y datos de navegación (Microsoft Defender blog), y otros equipos, como los de Palo Alto Networks Unit 42, han publicado rastros de campañas donde extensiones actúan como troyanos de acceso remoto o realizan secuestro del navegador a gran escala (Unit 42).

También se han detectado extensiones que suplantan servicios legítimos para robar frases semillas de criptobilleteras mediante redirecciones a páginas de phishing, como documentó Socket en el caso que imitaba a imToken (Socket). El entramado muestra que, además del incentivo económico directo, muchos de estos proyectos forman parte de esquemas de afiliación o de campañas coordinadas que reutilizan infraestructura y técnicas.

¿Qué pueden hacer los usuarios y las organizaciones frente a este tipo de riesgo? Lo primero y más urgente es comprobar si tienen instaladas las extensiones afectadas y, en caso afirmativo, desinstalarlas de inmediato. Google ofrece instrucciones para administrar y quitar complementos en su ayuda oficial (soporte de Chrome). A nivel de buenas prácticas, conviene evitar instalar extensiones fuera de la tienda oficial o de desarrolladores desconocidos, revisar los permisos que solicita una extensión antes de aprobarlos, y reducir al mínimo las extensiones en el navegador. Si existe sospecha de que un malware descargó código en el sistema, se recomienda ejecutar un análisis con un antivirus actualizado, cambiar las contraseñas desde un dispositivo limpio y activar la autenticación multifactor allá donde sea posible.

La amenaza oculta de las extensiones de Chrome vendidas que se vuelven puertas traseras
Imagen generada con IA.

Para empresas y administradores, resulta recomendable aplicar políticas de control centralizado sobre qué extensiones se pueden instalar (listas blancas), auditar y bloquear instalaciones no autorizadas y monitorizar telemetría de navegación. Google proporciona herramientas de administración empresarial para gestionar y restringir extensiones en entornos corporativos; valen la pena cuando se trabaja con datos sensibles o se conectan equipos a redes corporativas.

El episodio de QuickLens y ShotBird pone de manifiesto una lección clara: un complemento popular y verificado puede dejar de ser benigno en el momento en que cambia de propietario. La tienda admite transferencias y, salvo que exista un control adicional, los nuevos dueños pueden publicar actualizaciones que conviertan una utilidad en un mecanismo de intrusión masiva. Mientras las plataformas y los reguladores refuerzan sus controles, la responsabilidad inmediata recae en usuarios, equipos de seguridad y administradores para inspeccionar y limpiar sus navegadores con criterio.

Si quieres profundizar, aquí tienes algunos recursos con análisis técnicos y seguimiento de indicadores: el informe de Annex Security sobre QuickLens (annex.security), el estudio de monxresearch-sec sobre ShotBird (monxresearch-sec), la alerta de Microsoft Defender sobre extensiones maliciosas de IA (Microsoft), y el repositorio de Unit 42 que documenta campañas y listas de IOCs (Unit 42).

Cobertura

Relacionadas

Mas noticias del mismo tema.