Fundado en 1910

17 de septiembre de 2024

YouTube toma medidas contra la desinformación en las próximas elecciones europeas

Las aplicaciones maliciosas permanecieron disponibles en la Chrome Web Store durante un tiempo

Aplicaciones

Más de 30 extensiones de Google Chrome contienen virus y vigilan tus movimientos en línea

La presencia de estas extensiones maliciosas en la tienda oficial de Google Chrome Store ha generado una gran preocupación

Google ha tomado medidas contundentes para proteger la seguridad de sus usuarios, implementando nuevas tecnologías y protocolos para garantizar una mayor protección contra amenazas cibernéticas. De hecho, tras descubrir que más de 30 extensiones de su navegador Chrome estaban infectadas con código malicioso, han logrado eliminarlas de la tienda.

En conjunto, acumulaban aproximadamente 75 millones de descargas y tenían la capacidad de alterar los resultados de búsqueda, mostrar anuncios no deseados y enviar contenido spam a los usuarios, comprometiendo así su experiencia de navegación. Además, estas prácticas representaban un riesgo significativo para la seguridad y privacidad de millones de personas.

Debido a todo lo mencionado, la presencia de estas extensiones maliciosas en la tienda oficial de Google Chrome ha generado gran preocupación. No solo porque se distribuían desde una fuente confiable, sino también porque sus desarrolladores lograron ocultar el código malicioso de manera efectiva.

La gravedad del problema fue revelada por el investigador de ciberseguridad Wladimir Palant, quien, tras analizar la extensión 'PDF Toolbox', descubrió que contenía código malicioso.

Las aplicaciones afectadas

Tras ello, aunque se emitió una advertencia pública sobre las posibles implicaciones de las extensiones infectadas, las aplicaciones maliciosas permanecieron disponibles en la Chrome Web Store durante un tiempo, permitiendo que los usuarios las descargaran sin conocer el peligro que representaban.

Entre ellas se encontraban bloqueadores de anuncios, traductores rápidos y gestores de archivos PDF. Sin embargo, detrás de estas funcionalidades aparentemente inofensivas se escondía un código malicioso diseñado para alterar el comportamiento del navegador.

extensiones afectadas

  • Autoskip para YouTube: prometía saltar automáticamente los anuncios en YouTube.
  • Crystal Ad Block: bloqueador de anuncios, que resultó ser un programa dañino.
  • Clipboard Helper: gestionaba el portapapeles del usuario, aunque con fines maliciosos.
  • Quick Translation: facilitaba la traducción rápida de textos.
  • Adblock Dragon: otro bloqueador de anuncios que operaba con fines dañinos.
  • Easyview Reader View: mejoraba la legibilidad de las páginas web.
  • PDF Toolbox: el detonante de la investigación, ayudaba a gestionar archivos PDF pero incluía el código oculto.
  • Maxi Refresher: permitía refrescar páginas automáticamente.
  • Soundboost: supuestamente mejoraba la calidad de sonido en el navegador.
  • Brisk VPN: ofrecía privacidad en la navegación, pero también contenía código malicioso

Estas extensiones no solo tenían la capacidad de alterar las búsquedas, sino también de inyectar anuncios no deseados en los resultados y en las páginas web visitadas. Por ello, los usuarios que ya las hayan descargado deben eliminarlas manualmente de sus dispositivos.

Finalmente, para revisar todo el equipo por completo, también se recomienda realizar un análisis de seguridad con software antimalware para detectar y eliminar cualquier rastro de actividades maliciosas.

Temas

Comentarios
tracking