Ciberataque masivo en Chrome y Edge: siete aƱos de extensiones maliciosas sin detectar

  • Una red de casi 300 extensiones maliciosas en Chrome, Edge, Firefox y Opera afectó a 8,8 millones de usuarios durante mĆ”s de siete aƱos.
  • El grupo DarkSpectre operó tres grandes campaƱas (ShadyPanda, GhostPoster y Zoom Stealer) orientadas a fraude, robo de datos y espionaje corporativo.
  • El ataque aprovechó valoraciones falsas, actualizaciones encubiertas y tĆ©cnicas de esteganografĆ­a para esquivar los controles de las tiendas oficiales.
  • Se recomienda auditar extensiones, actualizar navegadores y cambiar contraseƱas, especialmente en entornos profesionales y corporativos.

Ciberataque masivo en navegadores

Durante mÔs de siete años, una red de extensiones maliciosas logró campar a sus anchas en navegadores como Chrome y Edge, afectando también a otros como Firefox y Opera sin levantar sospechas en millones de usuarios. Lo que parecía ser un ecosistema relativamente seguro en las tiendas oficiales de complementos se ha destapado ahora como uno de los incidentes de seguridad mÔs prolongados y masivos de los últimos tiempos.

La investigación, revelada recientemente por la firma de ciberseguridad Koi.ai, detalla cómo un grupo organizado, bautizado como DarkSpectre, consiguió introducir y mantener activo un entramado de alrededor de 300 extensiones fraudulentas. Estas herramientas, instaladas por unos 8,8 millones de usuarios en todo el mundo, estuvieron activas desde 2018 hasta finales de 2025, robando datos, espiando la actividad en línea y explotando la confianza de las tiendas oficiales.

Un ataque silencioso en Chrome, Edge y otros navegadores

Extensiones maliciosas en Chrome y Edge

El núcleo del ataque se apoyó en extensiones presentadas como herramientas aparentemente útiles: bloqueadores de anuncios, utilidades de productividad, traductores o complementos para personalizar el navegador. Muchas de ellas estaban disponibles en catÔlogos oficiales de Google Chrome, Microsoft Edge, Mozilla Firefox y Opera, lo que dio a los usuarios una sensación de seguridad que, con el tiempo, se demostró infundada.

Según los datos hechos públicos, DarkSpectre fue perfeccionando sus métodos desde 2018, de forma que las extensiones maliciosas lograban pasar los filtros automatizados y las revisiones periódicas. La clave estuvo en que buena parte del código peligroso se activaba solo tras alcanzar un volumen relevante de instalaciones o mediante actualizaciones posteriores que modificaban el comportamiento original del complemento.

En la prÔctica, esto significaba que una extensión podía llegar a las tiendas como una herramienta legítima, acumular descargas y valoraciones, y solo después, mediante una actualización silenciosa, incorporar el componente malicioso. El ataque consiguió aprovechar así uno de los puntos débiles del modelo de confianza en los repositorios oficiales, donde se tiende a asumir que las actualizaciones son mejoras rutinarias.

Koi.ai subraya que la mayoría de las víctimas utilizaron navegadores basados en Chromium, especialmente Chrome y Edge, por su enorme cuota de mercado en Europa y el resto del mundo. No obstante, la campaña también alcanzó a usuarios de Firefox y Opera, lo que evidencia que el objetivo no era un único navegador, sino el ecosistema de extensiones al completo.

MƩtodos de engaƱo: reseƱas falsas y actualizaciones encubiertas

TƔcticas de ciberataque en extensiones

Para escalar el alcance del ataque, DarkSpectre recurrió a técnicas de reputación artificial. Muchas de las extensiones afectadas aparecían en las tiendas con puntuaciones elevadas y reseñas positivas generadas de forma automatizada o coordinada, lo que las colocaba entre las recomendaciones destacadas y aumentaba su visibilidad de cara a nuevos usuarios.

AdemÔs, el grupo desplegó un sistema de actualizaciones encubiertas que cambiaban gradualmente la funcionalidad del complemento. Durante los primeros meses de vida de una extensión, el comportamiento podía ser casi irreprochable, limitÔndose a la función prometida. Una vez conseguida una base sólida de instalaciones, se añadían módulos ocultos orientados a robar datos, manipular el trÔfico web o insertar publicidad invasiva sin el consentimiento del usuario.

En algunos casos documentados, estas extensiones funcionaban como autĆ©nticos ā€œcaballos de Troyaā€ en el navegador. Al menos una treintena de complementos populares —entre ellos falsos bloqueadores de anuncios y herramientas de personalización— incluĆ­an código preparado para capturar credenciales bancarias, contraseƱas de redes sociales y datos de autocompletado. Toda esta información se enviaba en tiempo real a servidores controlados por los atacantes.

Junto al robo directo de datos, se detectó también un componente orientado a la inyección de publicidad y la redirección a pÔginas de phishing. Es decir, el usuario podía ver cómo sus búsquedas se desviaban hacia webs fraudulentas o cómo aparecían anuncios de procedencia dudosa, generando ingresos para la red criminal y abriendo la puerta a estafas adicionales.

Este modelo hĆ­brido —mezcla de fraude económico, robo de información y manipulación del trĆ”fico— permitió que el ataque fuera rentable mientras seguĆ­a pasando desapercibido para la mayorĆ­a de sistemas de detección y, sobre todo, para los propios afectados.

Tres campaƱas principales: ShadyPanda, GhostPoster y Zoom Stealer

CampaƱas de malware en navegadores

La operación orquestada por DarkSpectre se dividió en tres grandes líneas de actuación, cada una con objetivos y métodos distintos, pero con un denominador común: aprovechar la confianza de los usuarios en las tiendas de extensiones y exprimir los permisos concedidos al navegador.

La primera gran fase, conocida como ShadyPanda, se centró en extensiones que simulaban ser utilidades inofensivas. MÔs de un centenar de estos complementos llegaron a infectar a unos 5,6 millones de usuarios, sobre todo en navegadores basados en Chromium. Mientras mantuvieron un perfil bajo, ofrecían las funciones prometidas, pero una vez alcanzado un volumen crítico de instalaciones, se activaron capacidades ocultas para:

  • Cometer fraudes en compras en lĆ­nea, modificando o interceptando formularios y pasarelas de pago.
  • Robar datos sensibles, desde credenciales de acceso hasta información de tarjetas y direcciones de envĆ­o.
  • Manipular enlaces legĆ­timos en grandes portales de comercio electrónico, redirigiendo al usuario a sitios clonados o modificando el destino final de ciertas transacciones.

La segunda campaña, bautizada como GhostPoster, afectó a mÔs de 1 millón de usuarios, con especial incidencia en Firefox y Opera. Su rasgo mÔs llamativo fue el uso de esteganografía, una técnica que permite ocultar código malicioso dentro de imÔgenes aparentemente normales. De esta manera, las extensiones podían descargar y ejecutar instrucciones remotas o nuevos módulos de malware sin levantar sospechas en los sistemas de anÔlisis tradicionales.

En el marco de GhostPoster se descubrió un caso especialmente preocupante: una versión manipulada de la popular extensión de ā€œGoogle Translateā€ para Opera. Esta variante incluĆ­a un iframe invisible que instalaba una backdoor, desactivaba mecanismos antifraude del navegador y enviaba información a servidores asociados a DarkSpectre. El usuario, mientras tanto, seguĆ­a viendo el traductor funcionando con aparente normalidad.

La tercera y última gran ofensiva se conoció como Zoom Stealer y se desplegó a finales de 2025, cuando el uso de herramientas de videoconferencia ya estaba plenamente asentado en el entorno laboral europeo. Esta campaña utilizó 18 extensiones específicas para plataformas como Zoom, Microsoft Teams y Google Meet, llegando a comprometer a unos 2,2 millones de usuarios, entre ellos empleados de empresas y administraciones públicas.

Zoom Stealer estaba orientada al espionaje corporativo y a la obtención de inteligencia de negocio. Las extensiones lograban acceso a reuniones confidenciales, recopilaban enlaces de invitación, credenciales de acceso e incluso datos asociados a calendarios corporativos. Con ello, los atacantes pudieron elaborar bases de datos con información profesional, documentos compartidos y detalles estratégicos de alto valor económico.

Impacto en usuarios y empresas europeas

El efecto acumulado de estas campañas fue notable. Millones de usuarios se vieron sometidos a vigilancia constante, robo de datos personales y exposición a estafas financieras, en muchos casos sin ser conscientes del origen del problema. Recibir cargos sospechosos, notar cambios sutiles en las búsquedas o sufrir redirecciones extrañas podían atribuirse a fallos puntuales, cuando en realidad respondían a la actividad de estas extensiones.

En el Ômbito corporativo, especialmente en España y el resto de Europa, las consecuencias fueron aún mÔs delicadas. La combinación de ShadyPanda y Zoom Stealer abrió puertas tanto al fraude directo como al espionaje empresarial: acceso a reuniones estratégicas, filtración de documentos compartidos por pantalla, capturas de chats internos y recopilación de información sobre proyectos, clientes y proveedores.

Empresas con sedes en la Unión Europea, sujetas a regulaciones como el Reglamento General de Protección de Datos (RGPD), se enfrentan ahora al reto de evaluar el alcance real de la fuga de información. No se trata solo de datos personales de empleados y clientes, sino también de secretos comerciales, hojas de ruta de productos y acuerdos confidenciales que pudieron quedar expuestos durante años.

La propia naturaleza de las extensiones hace que el impacto sea difícil de medir: muchas se instalaban en equipos de teletrabajo, portÔtiles personales y dispositivos móviles utilizados para conectarse a redes corporativas. Esto difumina las fronteras entre lo doméstico y lo profesional, complicando tanto la investigación forense como la respuesta organizativa.

En paralelo, el ataque ha reavivado el debate en Europa sobre la responsabilidad de los grandes proveedores de navegadores y tiendas de aplicaciones a la hora de filtrar y supervisar contenidos. Aunque existen procesos de revisión, el caso DarkSpectre evidencia que los sistemas actuales no han sido suficientes para detener una operación de largo recorrido tan bien planificada.

Cómo se mantuvo oculto durante tantos años

Uno de los aspectos que mÔs llama la atención en este ciberataque es su duración inusualmente prolongada. No estamos ante un incidente puntual, sino ante una operación que evolucionó durante mÔs de siete años, adaptÔndose a cambios en los navegadores, políticas de las tiendas y herramientas de anÔlisis de seguridad.

DarkSpectre empleó una estructura modular, con infraestructuras de mando y control distribuidas y dominios que se iban rotando para dificultar su seguimiento. En muchos casos, el código malicioso se activaba solo bajo determinadas condiciones —por ejemplo, al visitar ciertos sitios de comercio electrónico, iniciar sesión en servicios bancarios o unirse a una videollamada—, reduciendo asĆ­ el ruido que podĆ­a llamar la atención de herramientas de seguridad.

Otro elemento clave fue el uso de tĆ©cnicas de ofuscación y carga diferida de componentes. En lugar de incluir todo el malware en el propio paquete de la extensión, parte de la lógica daƱina se descargaba mĆ”s tarde desde servidores remotos o se escondĆ­a en recursos aparentemente inocuos, como imĆ”genes. Esto hacĆ­a que los anĆ”lisis estĆ”ticos —los que se realizan sobre el archivo antes de su instalación— fueran menos eficaces.

AdemÔs, la operación se benefició de la fragmentación del ecosistema de seguridad. Mientras algunas extensiones podían ser detectadas o reportadas en un navegador o región concreta, otras variantes seguían activas en diferentes tiendas o bajo nombres ligeramente modificados. Esta capacidad para reinventarse con pequeños cambios ayudó a que la campaña se mantuviera viva pese a las bajas puntuales.

Los investigadores señalan también la falta de conciencia generalizada sobre el riesgo real de las extensiones. Muchos usuarios conceden permisos amplios sin revisar qué acceso estÔn otorgando: lectura y modificación de todos los datos en las pÔginas visitadas, acceso a pestañas, historial de navegación o integración con otros servicios. Estas autorizaciones, en manos de grupos como DarkSpectre, se convierten en la puerta de entrada ideal para la exfiltración masiva de información.

Recomendaciones para usuarios de Chrome y Edge

A raíz de la publicación de la investigación, expertos en ciberseguridad han insistido en la necesidad de que usuarios y organizaciones revisen a fondo las extensiones instaladas en sus navegadores, especialmente en Chrome y Edge, donde se ha concentrado una parte sustancial del ataque.

Como primer paso, se aconseja realizar una auditoría manual de todos los complementos presentes en el navegador. Conviene eliminar cualquier extensión que no se reconozca, que no se utilice de forma habitual o cuya procedencia no sea claramente identificable. En entornos corporativos, lo recomendable es establecer una lista blanca de extensiones permitidas y bloquear la instalación de nuevas herramientas sin supervisión del departamento de TI.

También es esencial asegurarse de que el navegador estÔ actualizado a la versión mÔs reciente. Los principales proveedores han ido incorporando parches y mejoras específicas para bloquear cadenas de ataque como la utilizada por DarkSpectre, por lo que seguir utilizando versiones desfasadas incrementa innecesariamente el riesgo.

En el supuesto de haber instalado alguna extensión sospechosa en los últimos años, es prudente proceder a un cambio preventivo de contraseñas, empezando por cuentas de correo, bancos, redes sociales y servicios críticos. Siempre que sea posible, se recomienda activar la autenticación de dos factores (2FA), que añade una capa extra de protección incluso si las credenciales se han visto comprometidas.

Por último, tanto a nivel doméstico como profesional, conviene reforzar las políticas de formación y concienciación en seguridad digital. Entender que no todas las extensiones con buenas valoraciones son fiables, revisar con calma los permisos solicitados y limitar al mÔximo la instalación de herramientas prescindibles puede marcar la diferencia entre mantener el control de los datos o exponerlos a operaciones como la de DarkSpectre.

Extensiones maliciosas en Chrome
ArtĆ­culo relacionado:
Extensiones maliciosas en Chrome: así operaba la campaña que espió a millones de usuarios

Todo lo descubierto en torno a este ciberataque prolongado deja claro que, aunque las tiendas oficiales de Chrome, Edge y otros navegadores siguen siendo el canal mÔs razonable para instalar extensiones, la confianza no puede ser ciega ni automÔtica. La combinación de campañas como ShadyPanda, GhostPoster y Zoom Stealer demuestra hasta qué punto un complemento aparentemente inocente puede transformarse en un vector de espionaje, fraude y filtración masiva de información, afectando tanto a usuarios particulares como a empresas e instituciones en toda Europa.


SĆ­guenos en Google News