SECCIONES
  • No malgastes tu tiempo, pues de esa materia está formada la vida | Benjamin Franklin

domingo 19, de abril , 2026
San Rafael, Argentina
13°C Despejado
Sensación: 12°C | Máx: 13°C | Mín: 12°C
domingo 19, de abril , 2026

Cuáles son las extensiones de Chrome que podrían estar robando tus datos de Google y Telegram, según un informe

Sumate a nuestros grupos de difusión:

Un informe de la firma de seguridad Socket, reproducido por The Hacker News, detectó 108 extensiones maliciosas en la tienda de Chrome que ejecutan ataques tipo ‘prompt injection’ y sustraen datos de usuarios de Google y Telegram. Estas extensiones de Chrome concentran vectores de robo y control que pasan desapercibidos para consumidores y administradores.

Extensiones con alto riesgo

Socket atribuye las piezas a cinco editoras —Yana Project, GameGen, SideGames, Rodeo Games e InterAlt— y advierte que ya acumulan casi 20.000 descargas. Se publicitan como complementos para TelegramTikTok YouTube, herramientas de traducción o juegos de tragaperras, tácticas que facilitan obtener permisos peligrosos en el navegador.

La más grave, según el informe, es una extensión para Telegram: extrae el token que usa la app para autenticar la sesión, lo manda a un script en segundo plano y lo reenvía a un servidor C2. Esa cadena permite robar inicios de sesión de Telegram cada 15 segundos, según la investigación de Socket, lo que eleva el riesgo operativo.

Del total, 54 extensiones explotan OAuth2 para apropiarse de cuentas de Google; otras 45 incorporan una puerta trasera universal que abre URL arbitrarias al iniciar el navegador. Esos mecanismos facilitan la exfiltración de información y la carga de contenido malicioso sin interacción del usuario.

Cómo operan los ataques

El resto del conjunto monta infraestructuras para sortear controles: introducen publicidad en YouTube, eliminan barreras de TikTok, inyectan scripts en cada página visitada, reenvían solicitudes de traducción y lanzan direcciones externas al arrancar el navegador. Esa diversidad complica la detección manual en muchas extensiones de Chrome.

El ataque conocido como ‘prompt injection’ busca manipular modelos de lenguaje mediante entradas diseñadas para anular controles. IBM lo resume así: “el ataque aprovecha las limitaciones de diseño de los sistemas de procesamiento del lenguaje natural de la inteligencia artificial”, y aclara que “la vulnerabilidad permite a los prompt hackers anular las instrucciones de programación originales mediante la incorporación de comandos maliciosos en consultas aparentemente inocentes”.

Fuente: La 100

image_pdfimage_print

Click para descargar o imprimir la nota

[gs-fb-comments]

La información justa siempre con vos!

MÁS LEÍDAS

MÁS LEÍDAS

Noticias Relacionadas

¡Bienvenido de nuevo!

Inicie sesión en su cuenta a continuación

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Agregar nueva lista de reproducción