TENDENCIAS

¡Desinstalalas! Estas aplicaciones que traen virus

Google detectó y eliminó 30 extensiones de su navegador que estaban infectadas con código malicioso. Aquí te decimos cuáles son y cómo borrarlas.

Debes borrar manualmente las extensiones en caso de haberlas descargado para evitar un riesgo.
Debes borrar manualmente las extensiones en caso de haberlas descargado para evitar un riesgo.Créditos: Canva / MVS Noticias
Escrito en TENDENCIAS el

Con el fin de proteger la seguridad de sus usuarios, Google detectó y eliminó 30 extensiones de su navegador que estaban  infectadas con código malicioso y que ya acumulaban 75 millones de descargas. 

Este hecho generó alarma, ya que las descargas se hicieron desde la tienda oficial de Google Chrome que es considerado un sitio seguro, pero sus desarrolladores lograron ocultar el código malicioso.

De acuerdo con la investigación del experto en ciberseguridad Wladimir Palant, estas aplicaciones tenían la capacidad de alterar los resultados de búsqueda, mostrar anuncios no deseados y enviar contenido spam a los usuarios.

Para eliminar cualquier riesgo, aunque las extensiones ya han sido eliminadas de la tienda, los usuarios deben quitarlas manualmente de sus dispositivos móviles. 

¿Cuáles son las aplicaciones de Google infectadas?

Según la investigación realizada por Palant y el portal de seguridad Almost Secure, muchas de estas extensiones eran aparentemente inofensivas y utilizadas para bloquear anuncios, traductores o gestores de archivo PFD, pero en realidad escondían un código malicioso. Algunas de las extensiones más populares infectadas incluyen:

  • Autoskip para YouTube: prometía saltar automáticamente los anuncios en YouTube.
  • Soundboost: supuestamente mejoraba la calidad de sonido en el navegador.
  • Crystal Ad Block: bloqueador de anuncios, que resultó ser un programa dañino.
  • Brisk VPN: ofrecía privacidad en la navegación, pero también contenía código malicioso.
  • Clipboard Helper: gestionaba el portapapeles del usuario, aunque con fines maliciosos.
  • Maxi Refresher: permitía refrescar páginas automáticamente.
  • Quick Translation: facilitaba la traducción rápida de textos.
  • PDF Toolbox: el detonante de la investigación, ayudaba a gestionar archivos PDF pero incluía el código oculto.
  • Easyview Reader View: mejoraba la legibilidad de las páginas web.
  • Adblock Dragon: otro bloqueador de anuncios que operaba con fines dañinos.

La gravedad de estas extensiones es que no solo podían alterar las búsquedas en Google Chrome, sino también de inyectar anuncios indeseados en los resultados y en las páginas web visitadas, lo cual les generaba ganancias a los ciberdelincuentes, además de que podían recolectar datos personales, como historial de navegación, búsquedas realizadas e incluso información confidencial que el usuario introdujera en los sitios web visitados.

¿Qué hacer en caso de tener estas aplicaciones instaladas?

  1. Abrir Chrome en el dispositivo.
  2. Hacer clic en el icono de tres puntos en la esquina superior derecha.
  3. Ir a la sección de “Más herramientas” y seleccionar “Extensiones”.
  4. Revisar la lista de extensiones instaladas y buscar las que coincidan con las mencionadas en la investigación.
  5. Borrar cualquier extensión sospechosa o que aparezca en la lista de afectadas.