La seguridad de las extensiones del navegador no es un tema nuevo. Sin embargo, cada vez son más los cibercriminales que se sirven de estas herramientas para hacerse con el control de un sistema. Pero, antes de entrar en el tema, ¿qué es una extensión? Una extensión de navegador es un complemento que agrega una multiplicidad de funciones al navegador en el que se instala.

Chrome, Safari, Opera, Internet Explorer, Edge … Casi todos los navegadores existentes en la actualidad admiten estas extensiones, extremadamente populares, muy fáciles de instalar y hacen que la vida cotidiana sea más fácil, desde un calendario a una herramienta de redes sociales. Sin embargo, es importante tener en cuenta que estas extensiones también pueden amenazar su privacidad y seguridad.

De hecho, no son muchos los ejemplos se noticias sobre extensiones maliciosas: el pirateo de extensiones comienza a convertirse en un fenómeno real, y si no es un tema nuevo, aún queda por señalar que este fenómeno se subestima muy (muy) a menudo.

Por eso hoy veremos cuáles son los riesgos incurridos en caso de descargar extensiones maliciosas y cómo protegerse y evitarlas:

Extensiones del navegador: múltiples riesgos

Como señalamos, la mayoría de los principales navegadores web, incluido Google Chrome, que ahora es el navegador más popular del mundo, ofrecen a los usuarios la posibilidad de instalar extensiones.

Si estas extensiones acompañan a los usuarios y a menudo facilitan su vida cotidiana, representan una amenaza real para la seguridad de sus equipos: el principio de agregar funciones al software existente asume la posibilidad de insertar también malware.

El aspecto “fácil de instalar”, junto con una capacitación deficiente sobre los peligros cibernéticos potenciales, hacen de estas extensiones una gran ventaja y una gama de oportunidades para los piratas informáticos: empresas, usuarios… nadie se salva.

En este sentido, es útil dibujar un panorama de técnicas maliciosas y extensiones maliciosas que existen en la actualidad:

Extensiones maliciosas creadas desde cualquier archivo

Es una extensión obstinada que resiste las desinstalaciones, cifra criptomonedas sin conocimiento de los usuarios o genera ingresos al hacer clic en cientos de anuncios: el rango de posibilidades para que los cibercriminales se aprovechen de ‘extensiones maliciosas es enorme. Los ciberdelincuentes redoblan su inventiva para poner en línea las extensiones más creíbles posibles y maximizar sus posibilidades de ser descargadas.

Además, el posicionamiento de las extensiones dentro del navegador muestra que el compromiso de una extensión o la instalación de una extensión maliciosa puede poner en peligro los datos de navegación del usuario. Los datos que se pueden recopilar y utilizar son, por ejemplo, los datos intercambiados con los sitios web (identificadores y contraseñas), pero también los datos de las sesiones activas del usuario almacenadas en el navegador. Estos permiten que un atacante no tenga que (re) ingresar los identificadores y contraseñas de la persona que practica surf víctima de robo de datos.

Variación de extensiones ya existentes

Otra de las tácticas más utilizadas por los cibercriminales es, en vez de crear extensiones de cero: disfrutar de las ya existentes. De hecho, ya tienen bases de usuarios masivas y se actualizan automáticamente (la actualización de estas extensiones puede volverse maliciosa aunque la descarga fuese inofensiva).

Cabe señalar que las plataformas oficiales para descargar extensiones monitorean y verifican cuidadosamente las aplicaciones que parecen evitar tales contratiempos a sus usuarios (por ejemplo, verificando el funcionamiento de su código de terceros).

De hecho, la centralización de las extensiones a través de estas “tiendas oficiales” limita en gran medida el riesgo, cada editor impone reglas precisas e impone reglas precisas para respetar a los editores.

Desafortunadamente, estas extensiones maliciosas a veces tardan unas semanas en eliminarse de la tienda de aplicaciones y, por lo tanto, afectan a muchas personas mientras tanto.

Es importante recordar que si todas las extensiones no son maliciosas, pueden seguir siendo peligrosas, a veces debido a una mala aplicación de las mejores prácticas de seguridad informática por parte de los usuarios ( olvidando las actualizaciones), pero también a los desarrolladores en la base de estas aplicaciones (torpeza de la programación, tecnologías de desarrollo desactualizadas).

¿Cómo protegerse de este tipo de ciberamenazas?

Por supuesto, el propósito de este artículo no es hacer que renuncie a su deseo de usar extensiones: ya que pocos de nosotros podríamos prescindir de ellas. Sin embargo, hay acciones que podrían facilitarle la protección de tu dispositivo:

Primero, descargue solo extensiones de tiendas oficiales. Estas aplicaciones ya están filtradas y monitoreadas cuando aparecen y se controlan a diario. Nno obstante, tenga en cuenta que todas las extensiones que aparecen en él no son “seguras” al 100%.

Esta es también la razón por la cual, antes de realizar cualquier instalación, asegúrese de verificar el editor de la extensión que desea descargar y su procedencia.

Tenga cuidado con los permisos necesarios para las extensiones que instala o ya están instaladas en su navegador. Si una extensión ya instalada solicita una nueva autorización, tenga cuidado, este es un comportamiento anormal.

Para resumir, tenga en cuenta que debe prestar atención a los sitios de los que descarga sus extensiones: especialmente las de tiendas no oficiales o procedencia incierta. Piensa, por supuesto, en aplicar las buenas prácticas de seguridad informática de las que tantas veces hemos hablado y cuida los datos que compartes a través de estas aplicaciones, ya que, aunque a veces no parezcan importantes, son una verdadera mina de oro para los piratas informáticos.

About Author

Desiree Rodriguez

Responsable de Globb Security France y España. Periodista, Comunicadora Audiovisual y editora. Antes de unirse a GlobbTV, desarrolló la mayor parte de su carrera profesional en el grupo editorial de Madiva. Twitter: @Drodriguezleal.

Deja un comentario