QuickLens la extensión de Chrome que pasó de ser útil a robar credenciales y billeteras de cripto

Publicada 5 min de lectura 131 lecturas

Hace unos días se detectó un caso que vuelve a recordar lo frágil que puede ser el ecosistema de extensiones de navegador: una extensión para Chrome llamada "QuickLens - Search Screen with Google Lens" fue retirada de la Chrome Web Store después de que una actualización maliciosa comenzara a distribuir código diseñado para robar credenciales y asaltar billeteras de criptomonedas.

QuickLens nació como una herramienta práctica para realizar búsquedas con Google Lens directamente desde el navegador y llegó a reunir algunos miles de usuarios; incluso llegó a aparecer destacada en la tienda de Chrome. Sin embargo, tras un cambio de manos en su propiedad —la extensión fue puesta a la venta en un mercado de terceros y, según investigadores, pasó a estar gestionada por una cuenta vinculada al correo [email protected] bajo un nombre comercial poco convincente—, una versión posterior incorporó código hostil que transformó la extensión en un vector de ataque.

QuickLens la extensión de Chrome que pasó de ser útil a robar credenciales y billeteras de cripto
Imagen generada con IA.

El primer análisis público sobre esta maniobra lo publicó el equipo de seguridad de Annex, que documentó cómo la actualización introdujo permisos nuevos y peligrosos, y cómo se añadió un archivo de reglas que eliminaba cabeceras de seguridad de los sitios (entre ellas Content-Security-Policy, X-Frame-Options y X-XSS-Protection). Puedes leer el informe técnico de Annex aquí: annex.security/blog/pixel-perfect/.

La combinación de permisos ampliados y la supresión de esas cabeceras permitió que scripts recibidos desde un servidor de mando y control se ejecutaran prácticamente en cualquier página que visitaran las víctimas. Según la investigación, la extensión generaba un identificador persistente para cada navegador infectado, obtenía información sobre el país del usuario (utilizando puntos finales públicos) y consultaba al servidor malicioso cada cinco minutos en busca de instrucciones.

Un análisis periodístico posterior por parte de BleepingComputer describió con más detalle los tipos de carga maliciosa que la extensión descargaba y ejecutaba. Uno de los trucos empleados fue insertar una imagen de 1x1 píxel cuyo evento onload ejecutaba código inline en la página —una técnica que, combinada con la eliminación de CSP, permitía sortear controles que normalmente bloquean scripts inyectados.

Entre las cargas que distribuía el servidor malicioso había una que contactaba con un dominio que simulaba ser una actualización de Google y mostraba un aviso falso de “Google Update”. Ese aviso no era sólo publicidad molesta: al pulsar sobre él el usuario recibía instrucciones para ejecutar una especie de “verificación” que, en realidad, desembocaba en la descarga de un ejecutable para Windows llamado googleupdate.exe. El fichero llegó a analizarse en plataformas como VirusTotal, donde quedó registrado su artefacto.

Ese binario, según las trazas encontradas, lanzaba comandos de PowerShell en segundo plano que intentaban recuperar un segundo componente desde otra URL y ejecutarlo directamente en memoria, una técnica clásica para evitar dejar rastros en disco. Por otra parte, otro script entregado por el servidor de mando y control estaba específicamente orientado a consumidores de criptomoneda: detectaba extensiones y carteras populares (MetaMask, Phantom, Coinbase Wallet, Trust Wallet, entre otras), con la intención de capturar frases semillas, claves privadas y actividad para vaciar billeteras.

El alcance no se limitaba a criptodivisas: se reportaron módulos destinados a extraer correos, datos de cuentas publicitarias en Facebook y hasta información de canales de YouTube. En la ficha de la extensión se mencionaba además un posible objetivo sobre macOS mediante un infostealer conocido como AMOS, aunque esa parte no pudo confirmarse de forma independiente según los reportes.

Frente a la evidencia, Google retiró QuickLens de la tienda y Chrome empezó a deshabilitar automáticamente la extensión en los navegadores afectados. Aun así, quienes la instalaron deben asumir que su equipo pudo haber quedado comprometido.

Si instalaste QuickLens, hay pasos concretos que debes hacer cuanto antes. Primero, elimina la extensión desde la gestión de extensiones de Chrome —Google publica instrucciones sobre cómo hacerlo en su soporte oficial: support.google.com/chrome/answer/187443. Después, realiza un análisis completo con un antivirus o antimalware de confianza; herramientas como Malwarebytes suelen ofrecer escaneos capaces de detectar artefactos de este tipo de campañas. Cambia las contraseñas que almacenabas en el navegador y activa la verificación en dos pasos en tus cuentas más sensibles.

Si eras usuario de alguna de las carteras señaladas, considera que la frase semilla podría haber sido comprometida. Lo más prudente es trasladar los fondos a nuevas direcciones generadas por un monedero que no haya usado las claves comprometidas, preferiblemente empleando una cartera física (hardware wallet) si la cantidad lo justifica. Consulta las recomendaciones de seguridad del proveedor de tu cartera para los pasos exactos a seguir; por ejemplo, MetaMask mantiene guías de seguridad que pueden ayudarte a recuperar la protección de tus activos: metamask.io - seguridad.

QuickLens la extensión de Chrome que pasó de ser útil a robar credenciales y billeteras de cripto
Imagen generada con IA.

Este incidente vuelve a poner de manifiesto varios problemas estructurales: la facilidad con la que extensiones legítimas pueden cambiar de propietario, la venta de extensiones en mercados secundarios y la elevada potencia que tienen los permisos del navegador cuando se usan con fines maliciosos. En muchos casos, los atacantes no necesitan romper criptografía sofisticada: basta con engañar al usuario para que ejecute una actualización fraudulenta o para que entregue su frase semilla.

Para reducir el riesgo en el futuro conviene revisar con más cuidado las extensiones que instalas, limitar su número y privilegiar aquellas de desarrolladores con reputación conocida. También es recomendable revisar periódicamente los permisos que cada extensión solicita y eliminar las que piden acceso amplio sin una razón clara. Las políticas del Chrome Web Store existen para proteger al usuario, pero no son infalibles: la vigilancia y la prudencia individual siguen siendo esenciales.

En resumen, QuickLens pasó de ser una herramienta útil a un peligro real tras un cambio de control y una actualización maliciosa. La eliminación por parte de Google y los análisis públicos han detenido la campaña en cierta medida, pero las consecuencias para los usuarios afectados pueden ser graves. Si fuiste usuario de la extensión: elimínala, escanea tu equipo, cambia contraseñas y, si manejas criptomonedas, asume la posibilidad de que las claves estén comprometidas y mueve tus fondos a una cartera segura.

Cobertura

Relacionadas

Mas noticias del mismo tema.