{"id":405352,"date":"2025-12-23T20:32:30","date_gmt":"2025-12-23T19:32:30","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=405352"},"modified":"2025-12-23T20:32:33","modified_gmt":"2025-12-23T19:32:33","slug":"extensiones-maliciosas-de-chrome-que-roban-credenciales-de-usuario","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/extensiones-maliciosas-de-chrome-que-roban-credenciales-de-usuario\/","title":{"rendered":"Extensiones maliciosas de Chrome que roban credenciales de usuario"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Investigadores en ciberseguridad han descubierto <strong>dos extensiones maliciosas para Google Chrome, publicadas por el mismo desarrollador, <\/strong>que est\u00e1n dise\u00f1adas para interceptar el tr\u00e1fico de red y robar credenciales de usuario. Presentadas como un plugin de prueba de velocidad de red, estas extensiones han enga\u00f1ado a los usuarios, quienes creen que est\u00e1n pagando por un servicio VPN leg\u00edtimo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proxys intermediarios<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Ambas extensiones operan como proxies de hombre en el medio,<strong> realizando inyecciones de credenciales en solicitudes de autenticaci\u00f3n HTTP y exfiltrando datos a un servidor de comando y control<\/strong>. A pesar de su fachada de servicio funcional, las extensiones configuran el navegador para redirigir el tr\u00e1fico web a trav\u00e9s de la infraestructura controlada por los atacantes, lo que permite un robo de datos extenso y efectivo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Cada vez que un sitio web requiere autenticaci\u00f3n, las extensiones responden autom\u00e1ticamente con credenciales de proxy predefinidas, sin requerir ninguna interacci\u00f3n del usuario. Esto garantiza que <strong>el tr\u00e1fico de los usuarios pase por servidores maliciosos, permitiendo a los atacantes capturar datos sensibles como contrase\u00f1as y n\u00fameros de tarjetas de cr\u00e9dito.<\/strong> Adem\u00e1s, la inclusi\u00f3n de dominios que abarcan desde plataformas de desarrollo hasta redes sociales indica un objetivo amplio y potencialmente devastador.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1283\" height=\"720\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2025\/12\/chrome32.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1779352894&#038;Signature=Ltz9HzzuXyEkZcTIrQRFw2cHeh1h3bhwkhBpbmrNBXM6oUxas9K0O%2FlpgNxnzWOjk%2FZjYBttTystFnpIljD5H1GaVyvtr01KY7dSDjIMF%2B3S13uEGO3UTHGODhfqNpV2Z1Vk1GqMcLy5K%2FESdNIcxQV59Gl5LvF9k1Rd7nAIPySFvoBUyslOscXS9R7UySg1TdHvVHOPJvM3iormx%2FX4CZafQm2irkuUDf%2Fs2ZB8d6Cn27tIT4oVMqhdwqFl7JbDxApVxmUNZjvjLsDDiQi4ou2VMvMw0ll8XOqInfE2gyNTXjSmK0pkkLqBGSPQ04VjCk65HSnPCHL2fv2LRcAX%2Fw%3D%3D\" alt=\"\" class=\"wp-image-405354\"\/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Los expertos advierten que las extensiones de navegador representan una capa de riesgo no gestionada que las empresas deben vigilar de cerca. <strong>Se aconseja a los usuarios eliminar sin demora estas extensiones y a los equipos de seguridad implementar listas de permitidos<\/strong>, as\u00ed como monitorear intentos de autenticaci\u00f3n sospechosos. El uso del idioma chino en las descripciones de las extensiones, as\u00ed como la integraci\u00f3n de sistemas de pago como Alipay y WeChat, sugieren que la operaci\u00f3n podr\u00eda estar basada en China.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores en ciberseguridad han descubierto dos extensiones maliciosas para Google Chrome, publicadas por el mismo desarrollador, que est\u00e1n dise\u00f1adas para interceptar el tr\u00e1fico de red y robar credenciales de usuario. Presentadas como un plugin de prueba de velocidad de red, estas extensiones han enga\u00f1ado a los usuarios, quienes creen que est\u00e1n pagando por un servicio &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/extensiones-maliciosas-de-chrome-que-roban-credenciales-de-usuario\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Extensiones maliciosas de Chrome que roban credenciales de usuario&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":405353,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[9683,12557,30886,9352,9646],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-405352","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-chrome","tag-ciberseguridad","tag-extensiones-chrome","tag-google-chrome","tag-malware"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/405352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=405352"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/405352\/revisions"}],"predecessor-version":[{"id":405355,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/405352\/revisions\/405355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/405353"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=405352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=405352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=405352"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=405352"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=405352"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=405352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}