
Revisa ya tus extensiones de Chrome: detectan 108 maliciosas que acceden a tus cuentas de Google y Telegram
- Disfrazadas de traductores, juegos y optimizadores de YouTube y TikTok
- Socket detectó comentarios en ruso en el código
Un nuevo informe de la firma de seguridad Socket acaba de encender todas las alarmas en el mundo de la ciberseguridad: han detectado 108 extensiones maliciosas en Google Chrome diseñadas para robar datos y secuestrar sesiones.
Esta red de complementos fraudulentos, que demuestra que los
Para colarse en la Chrome Web Store oficial sin levantar sospechas, los atacantes utilizaron cinco perfiles falsos de desarrollador: Yana Project, GameGen, SideGames, Rodeo Games e InterAlt. Bajo estos nombres, publicaron herramientas que parecían totalmente inofensivas.
Entre estas aplicaciones trampa encontramos desde supuestos traductores de idiomas hasta juegos de tragaperras, pasando por optimizadores para plataformas como YouTube o TikTok.

Sin embargo, su verdadero objetivo era la recolección de datos en segundo plano. Al instalarlas, el usuario les otorgaba permisos muy amplios, permitiendo a los atacantes inyectar código malicioso y acceder a sus perfiles de forma completamente invisible.
El grave peligro para tus cuentas y redes sociales
La amenaza, que se suma a otra muy reciente de
- 54 extensiones atacan a Google: Roban información abusando del sistema OAuth2, que permite iniciar sesión en otras webs con tu cuenta.
- La trampa en Telegram: Dos extensiones vinculadas. Una que extrae sesiones cada 15 segundos y otra con infraestructura de robo de sesiones.
- 45 extensiones con puerta trasera: Obligan al navegador a abrir páginas web arbitrarias nada más iniciar Chrome, sin interacción del usuario.
- Inyección de anuncios: Otros complementos eliminan barreras de seguridad en YouTube y TikTok para mostrar publicidad no deseada.
El rastro ruso y los ataques contra inteligencias artificiales
Aunque todavía no se ha identificado formalmente a los responsables, las investigaciones han revelado pistas claras. Las 108 extensiones se comunican con el mismo servidor central (IP 144.126.135.238), lo que indica que se trata de una campaña coordinada.
Además, los investigadores han encontrado comentarios en ruso dentro del código fuente.
Por si fuera poco, estas herramientas facilitan ataques del tipo prompt injection, una técnica que introduce comandos maliciosos ocultos para manipular el comportamiento de los modelos de inteligencia artificial, lo que refuerza la importancia de usar credenciales seguras y evitar prácticas como
Qué debes hacer si estás entre los 20.000 afectados
Si eres de los que instalan complementos con frecuencia, es fundamental revisar tu navegador cuanto antes. La empresa Socket permite consultar el listado completo de amenazas en su informe oficial.
Si detectas alguna extensión sospechosa, especialmente de los desarrolladores mencionados, elimínala inmediatamente de Chrome.
Además, si usas Telegram Web, se recomienda acceder a la configuración desde el móvil y cerrar todas las sesiones activas, invalidando así cualquier acceso indebido.
Últimas noticias









