131 extensiones de Chrome detectadas secuestrando datos de usuarios y poniendo en riesgo la seguridad

Más de 130 extensiones de Chrome detectadas secuestrando navegadores para minería de criptomonedas

Recientemente, se ha descubierto una campaña masiva que involucra a más de 130 extensiones maliciosas de Google Chrome. Estas extensiones, publicadas y descargadas por millones de usuarios desde la Chrome Web Store, están diseñadas para secuestrar navegadores y utilizar los recursos de los equipos afectados para minar criptomonedas sin el conocimiento ni consentimiento de los usuarios. Este hallazgo pone de manifiesto nuevamente la vulnerabilidad y la exposición que generan las extensiones maliciosas en entornos de navegadores, destacando la necesidad de una vigilancia continua y sofisticada de la cadena de distribución de software.

Mecanismo de infección y funcionamiento de las extensiones maliciosas

Las extensiones en cuestión se presentan típicamente como herramientas legítimas, desde utilidades para mejorar la productividad hasta bloqueadores de anuncios o accesos rápidos a diversas funciones. Sin embargo, una vez instaladas, las extensiones cargan scripts en segundo plano que secuestran el navegador para redirigir parte de su potencia de procesamiento a la minería encubierta de criptomonedas, principalmente Monero (XMR), debido a su resistencia a la minería ASIC y su anonimato relativo.

Entre las técnicas más destacadas utilizadas para evadir detección se incluyen:

  • Ofuscación de código JavaScript: Para impedir un análisis estático y complicar la identificación de funciones maliciosas.
  • Carga dinámica de scripts remotos: Lo que facilita el cambio de código malicioso sin necesidad de actualizar la extensión en la tienda.
  • Persistencia y resistencia a desinstalación: Varias extensiones modifican el DOM o recurren a técnicas de auto-reinstalación para dificultar su eliminación.

Esta combinación técnica indica un desarrollo y mantenimiento sofisticado, probablemente respaldado por actores organizados con experiencia en cibercrimen.

Impacto en la seguridad y desempeño de los usuarios

El secuestro del navegador para minería resulta en un uso intensivo del CPU y el consumo excesivo de recursos del sistema, lo que afecta directamente el desempeño de los equipos y la experiencia de navegación. Además, la minería clandestina contribuye a un aumento de la factura eléctrica y puede acortar la vida útil del hardware.

Desde el punto de vista de la seguridad, estas extensiones también representan un vector para ataques posteriores. La capacidad de ejecución remota y la persistencia pueden facilitar la implantación de backdoors, robo de credenciales, espionaje o incluso el despliegue de ransomwares en etapas más avanzadas.

Medidas para mitigar y protegerse contra esta amenaza

Ante esta detección masiva, se recomienda a usuarios y administradores de sistemas adoptar las siguientes buenas prácticas para reducir riesgos:

  • Revisar y auditar las extensiones instaladas: Eliminar aquellas que no se utilicen o cuya fuente no sea confiable.
  • Utilizar soluciones de seguridad web y antivirus actualizadas: Que puedan detectar comportamientos anómalos de extensiones.
  • Monitorear el consumo de recursos del sistema: Para identificar picos inexplicables que puedan indicar minería oculta.
  • Configurar políticas corporativas: Restringiendo la instalación libre de extensiones en entornos empresariales.
  • Reportar extensiones sospechosas a Google: Para que se revisen y retiren de inmediato.

Estas recomendaciones son clave para salvaguardar la integridad, confidencialidad y disponibilidad de los sistemas personales y corporativos.

Conclusión

La detección de más de 130 extensiones maliciosas aprovechando la plataforma Chrome para actividades ilícitas como la minería oculta de criptomonedas resalta la necesidad de mantener un enfoque riguroso y multidimensional en la gestión de la seguridad de las aplicaciones de navegador. Esta amenaza ilustra cómo actores maliciosos pueden aprovechar canales legítimos para distribuir campañas de alto impacto, subrayando la importancia de la educación continua, el monitoreo activo y la implementación de controles estrictos en el ciclo de vida del software instalado.

Para más detalles, puede consultarse el reporte original en The Hacker News:
https://thehackernews.com/2025/10/131-chrome-extensions-caught-hijacking.html

¡Conéctate con nosotros en las redes sociales!

Estamos presentes en todas tus plataformas favoritas, compartiendo siempre contenido actualizado y útil para ti.

¿Te interesa aprender sobre ciberseguridad y cómo protegerte en el mundo digital? Escucha nuestro podcast en YouTube, donde te contamos todo sobre seguridad informática de manera práctica y fácil de entender.

Nunca compartiremos tus datos con nadie. Nuestra Política