Blog

Algunas extensiones del navegador son amenazas para nuestra seguridad

Algunas extensiones del navegador son amenazas para nuestra seguridad

El humilde navegador web es también un objetivo para los piratas informáticos que buscan explotar vulnerabilidades.Todos utilizamos navegadores como Google Chrome, Firefox, Safari o Edge. Pero cuando agregamos extensiones de terceros al navegador de nuestra elección corremos el riesgo de poner nuestros datos en peligro.

En su mayor parte, los complementos del navegador como por ejemplo un bloqueador de anuncios o de cookies de rastreo, son herramientas útiles que nos permiten trabajar en línea de manera más  privada y eficiente.

Pero si instalamos las equivocadas, pueden representar una oportunidad para que los malos perpetren sus fechorías.

Algunas se anuncian como herramientas que nos van a facilitar nuestra vida digital, pero recopilan en secreto información sobre la forma en la que interactuamos en línea para venderla al mejor postor o para otros fines más pérfidos.

No hay que olvidar que nuestro navegador almacena bastante información sobre nosotros.

  • Direcciones de correo electrónico.
  • Contraseñas.
  • Ubicacion geográfica.
  • Las cookies de cada sitio web que visitamos.
  • Identificadores de usuario y dispositivo.
  • Información de formularios para auto completar.
  • Historial de descargas.

Y esto, combinado con técnicas de ingeniería social puede resultar en robo de credenciales e incluso de identidad.

También pueden llevar a cabo otras acciones infames.

Las extensiones infectadas basadas en JavaScript pueden contener código malicioso que haga posible la descarga de todo tipo de malware en el dispositivo del usuario, incluso alistarlo a una botnet.

Los sistemas infectados tambien pueden usarse para minar criptomonedas como Monero, Bytecoin o Electroneum.

También pueden manipular todos los resultados de la búsqueda que aparecen en el navegador.

Por ejemplo, los enlaces en la Búsqueda de Google llevan a los usuarios a sitios aparentemente aleatorios, pero la extensión puede redirigir al usuario a sitios repletos de anuncios o que son verdaderas trampas de phishing . 

Los investigadores del Avast descubrieron que 28 extensiones de terceros para Google Chrome y Microsoft Edge estaban infectadas con malware.

Como resultado, alrededor de 3 millones de personas que usaban estas extensiones se vieron afectadas.

En otra investigación, AdGuard reveló que más de 80 millones de usuarios fueron engañados para que descargaran una extensión del navegador maliciosa disfrazada de bloqueador de anuncios.

extensiones de terceros para Google Chrome y Microsoft Edge infectadas con malware

Los atacantes pueden instarnos a instalar extensiones maliciosas de dos formas: mediante descargas desde sitios oficiales o mediante descargas no autorizadas alojadas en sitios de terceros.

En el caso de los sitios oficiales , Google y otras compañías examinan estas extensiones antes de darles el visto bueno, pero una vez autorizadas, nada impide a sus creadores venderlas a terceros una vez  que han alcanzado cierto nivel de popularidad.

Y los nuevos propietarios, pueden "actualizar" fácilmente la extensión con nuevas funciones maliciosas y cargarla en Chrome Web Store u otros markets.

La función de actualización automática instalará rápidamente la última versión del invento, en los dispositivos de todos los usuarios.

Prevención

Como regla general, solo debes descargar extensiones del navegador de compañías en las que confías y verificar que las revisiones recientes no revelen ninguna señal de alerta.

Pero tampoco te fíes demasiado de las reseñas de los usuarios: muchos les dan calificaciones positivas a aplicaciones infames sin ni siquiera haberlas probado, o las han probado y no han sido capaces de detectar nada anormal.

También es posible que todavía no hayan sido instaladas por el suficiente número de usuarios

Antes de instalar complementos, no cometas el error de presionar Siguiente o Aceptar. En su lugar, verifica los permisos y solicitudes para acceder a tu información.

Por ejemplo, una extensión desarrollada para ayudar a personas daltónicas, buscará y actualizará el CSS de las páginas web para reemplazar los colores que el usuario tiene dificultades para distinguir.

Pero no tiene mucho sentido que solicite acceso completo a todo lo que hacemos en línea, o a los archivos almacenados en nuestro dispositivo.

Si crees que un complemento no necesita recopilar tanta información para su correcto funcionamiento, tal vez deberías considerar abandonar la instalación.

Nunca aceptes actualizar una extensión si de repente solicita más permisos que su versión anterior.

En cualquier caso, es muy importante borrar de forma periódica las cookies, la caché y el historial de navegación.

También configurar la seguridad y la privacidad de los navegadores de forma adecuada.

Una buena idea es utilizar la navegación en modo incognito para navegar por internet sin que se almacenen los datos de búsqueda, el historial o la caché.

El modo incognito también deshabilita el uso de las extensiones, a no ser que le indiquemos lo contrario.

Máquinas corporativas

Si los profesionales instalan extensiones de forma indiscriminada en los navegadores, una empresa corre el riesgo de invitar a los villanos a explotar posibles vulnerabilidades de seguridad en su red.

Firefox permite a los administradores deshabilitar la instalación de cualquier extensión a través del registro de Windows o mediante la política de grupo

Para administrar las extensiones de Chrome y Edge (o cualquier otro navegador basado en Chromium) un administrador puede bloquear la instalación de todas las extensiones, usar una lista negra para bloquear solo las maliciosas, o aplicar un enfoque de lista blanca para permitir solamente la instalación de algunos complementos autorizados.

También puede forzar la desinstalación de las extensiones innecesarias o sospechosas.

¿Qué piensas?

¡Envianos tus comentarios!

Temas: ,
También te puede interesar
Qué es el formjacking y cómo se puede prevenir

Qué es el formjacking y cómo se puede prevenir

Formjacking es el uso de código malicioso para robar la información ingresada en...

Que datos pueden recopilar los sitios web sobre nosotros

Que datos pueden recopilar los sitios web sobre nosotros

Cuando en 1994 se permitió el acceso de particulares y empresas a Internet, una...

Qué es un servidor proxy y para qué se utiliza

Qué es un servidor proxy y para qué se utiliza

Un servidor proxy ya sea de software o de hardware, basicamente hace de puente...

Cómo detectar y eliminar malware en Windows

Cómo detectar y eliminar malware en Windows

No siempre es fácil saber si un dispositivo se ha visto comprometido por algun...