Según una reciente investigación realizada por McAfee, y difundida por Bleeping Computer, la privacidad de 1,4 millones de usuarios de Google Chrome ha sido vulnerada a través de cinco extensiones ampliamente populares. Estas, evidentemente, ya han sido etiquetas como maliciosas. Lo más preocupante es que el análisis se realizó sobre una muestra específica, por lo que todavía existen muchas otras extensiones sin revisar.

Las extensiones implicadas, por ahora, son:

  • Netflix Party - 800.000 descargas.
  • Netflix Party 2 - 300.000 descargas.
  • Full Page Screenshot Capture - Screenshotting - 200.000 descargas.
  • FlipShope - Price Tracker Extension - 80.000 descargas.
  • AutoBuy Flash Sales - 20.000 descargas.

Así se han hecho estas extensiones de Chrome con los datos de millones de personas

Aunque estas extensiones te venden una función que suele estar bastante explícita en su nombre, no es su única finalidad. De hecho, se dedican a monitorear cada vez que un usuario visita algún comercio en internet. Así, pueden modificar las cookies de la web de ventas y que parezca que el usuario ha llegado hasta allí por medio de un enlace de afiliado.

¿Qué significa esto? Pues que, con cada compra que hagas desde un comercio electrónico con programa de afiliados, la compañía detrás de las extensiones se lleva una comisión. Por supuesto, se trata de una medida totalmente injustificada, dado que el usuario accedió por su cuenta a dichas webs sin mediación alguna.

La peor parte es que, aunque se trata de una estafa a usuarios y comercios, la extensión sí que funciona para lo que dice. De esta forma, tenemos un montón de personas que no se dan cuenta de que se trata de una app con capacidades más allá de las permitidas; por lo tanto no levantan sospechas.

El peligroso mundo de las cookies de internet

YouTube video

McAfee ha publicado un vídeo en su canal de YouTube donde se demuestra el cambio de la URL y las cookies en tiempo real. Para ello, han usado la consola de comandos del navegador, mientras probaron a entrar a una tienda electrónica como BestBuy.

Todas las cinco extensiones parecen tener un funcionamiento bastante similar. En primer lugar, se manifiesta una aplicación web, la cual se encargará de determinar cómo se comportará la extensión en el sistema. Posteriormente, se carga un script multifuncional, que es el responsable de enviar la información de navegación a un dominio en el control de los atacantes.

Si la web visitada coincide con algún comercio donde el autor de la extensión tiene una afiliación, el servidor responde con el script y ofrece dos posibilidades. La primera de ellas: inserta el enlace de referido como un iframe en la web visitada. La segunda, por su parte, ordena al script que modifique las cookies o la reemplace usando una ofrecida por la misma extensión.

Qué hacer si tienes alguna de estas extensiones en tu ordenador

Google Chrome vulnerabilidad

A pesar de que estas extensiones no comprometen los datos del usuario, el riesgo de privacidad sigue estando bastante presente. Sin mencionar que se trata de programas que explotan vulnerabilidades de Chrome para sacar provecho sin más esfuerzo que el de establecer un código infiltrado.

Por esto, si quieres deshacerte de ellas, el proceso es bastante sencillo. Incluso si las funciones que te brindan estas extensiones te parecen útiles, te recomendamos desinstalarla de tu ordenador lo antes posible. Tal vez cuando Google termine de desarrollar un internet sin cookies, vuelvan a ser mínimamente seguras, aunque es poco probable.

Para hacerlo, toca en el icono de la pieza de puzzle en la sección superior derecha de Chrome. Busca las extensiones que hayan sido reconocidas como un posible peligro para la privacidad, y posteriormente elimínalas seleccionando los tres puntos y presionando Desinstalar de Chrome. Posteriormente, la extensión será eliminada de tu navegador, y podrás volver a la normalidad.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: