- Mediante un pipeline automatizado de escaneo basado en MITM (ataque de intermediario) se detectó que 287 extensiones de Chrome envían al exterior el historial de navegación de los usuarios
- Estas extensiones acumulan en total aproximadamente 37.4 millones de instalaciones, lo que equivale a cerca del 1% de los usuarios de Chrome en todo el mundo
- En estas filtraciones de datos están involucrados importantes brokers de datos y varias firmas pequeñas, entre ellas Similarweb, Curly Doggo, Offidocs y Big Star Labs
- El análisis mostró que algunas extensiones usan técnicas de cifrado como ROT47, AES‑256 y LZ‑string para ocultar y transmitir los datos de URL
- Más allá de una simple invasión de privacidad, se trata de una amenaza grave que puede derivar en riesgos de seguridad como la exposición de URL de redes internas corporativas y consolas de administración
Construcción de un pipeline de escaneo automatizado
- El equipo de investigación creó un sistema automatizado que envuelve el navegador Chrome en un entorno Docker con un proxy MITM y mide la correlación del tráfico saliente según la longitud de las URL
- Si el volumen transmitido aumenta en proporción a la longitud de la URL, se considera que la extensión está enviando esa URL al exterior
- El escaneo se realizó en dos fases y requirió un total de 930 días de CPU
- Primero se probaron 4 longitudes de URL y, si se detectaba una tasa sospechosa (
0.1 ≤ R < 1.0), se volvía a validar con 6 longitudes adicionales
Detección y análisis de filtración de datos
- Se confirmó que 287 extensiones transmiten el historial de navegación a servidores externos
- El total de instalaciones de estas extensiones es de aproximadamente 37.4 millones, equivalente a alrededor del 1% de los usuarios globales de Chrome
- Los datos filtrados se envían a Similarweb, Curly Doggo, Offidocs y Big Star Labs, entre otros, y algunos son recolectados nuevamente mediante el scraper de Kontera
- Al operar un servidor honeypot para rastrear las IP que realmente recopilan los datos, se observó acceso repetido desde 5 rangos principales de IP, incluidos HashDit, Blocksi AI Web Filter y Kontera
Principales actores y vínculos
- Mediante análisis OSINT se investigaron el correo del desarrollador, la política de privacidad y la información de certificados de cada extensión
- Se confirmó que la extensión “Similar Sites” de Similarweb está conectada con el scraper de Kontera, así como con Curly Doggo y Offidocs
- Big Star Labs comparte los mismos patrones de código que Similarweb, por lo que es muy probable que pertenezcan a la misma organización
Casos representativos de filtración
- Poper Blocker: ofusca la URL con ROT47 y la envía a
api2.poperblocker.com
- Stylish: cifra la URL con AES‑256 y cifrado de clave pública RSA antes de enviarla a
userstylesapi.com
- BlockSite y Video Ad Blocker Plus: envían URL usando compresión LZ‑string UTF16 y comparten el mismo esquema de datos
- Similarweb: envía datos de navegación con múltiples niveles de codificación de URL a
rank.similarweb.com
- WOT (Web of Trust): cifra la URL con una codificación personalizada basada en XOR, con una estructura idéntica a la de Similarweb
- Smarty, CrxMouse, ApkOnline, Knowee AI y Super PiP, entre otras, también transmiten datos mediante parámetros de URL, headers y la API de Google Analytics
Escala e impacto de la amenaza
- Resultaron afectados cerca de 37.4 millones de usuarios, una cifra comparable a la población de Polonia
- Algunas extensiones podrían requerir acceso al historial de navegación por su función, pero muchas recopilan datos sin consentimiento explícito
- Los datos filtrados podrían usarse para segmentación publicitaria, espionaje corporativo y secuestro de sesiones
- En especial, en entornos empresariales existe el riesgo de exponer URL internas cuando empleados usan extensiones de “mejora de productividad”
Conclusión y advertencia
- Muchas de las extensiones analizadas usan técnicas deliberadas de cifrado y ocultamiento para evadir la detección
- Esto no parece ser un simple bug, sino un modelo de negocio basado en la recolección de datos
- Conviene recordar que, aunque sea gratuito, el software no open source puede convertir al usuario en el “producto”
- Al instalar extensiones de Chrome, es esencial revisar los permisos y verificar su procedencia
1 comentarios
Opiniones en Hacker News
Hace unos 15 años hice una extensión de Chrome que hacía una sola cosa específica y se volvió bastante popular.
La vendí por unos cuantos miles de dólares y me olvidé del tema, pero ahora veo claramente un patrón en el que gente malintencionada compra extensiones legítimas para lucrar con los datos de los usuarios.
He visto varios casos con mis propios ojos.
La discusión relacionada está resumida en GitHub Discussions.
Funciona de forma parecida a cuando gamers venden personajes de alto nivel o cuando una cuenta de redes sociales cambia de dueño.
Ahora el nuevo frente de la seguridad son las extensiones del navegador, las integraciones en la nube y los permisos de acceso de las apps.
Si le das a cualquier app acceso completo a Gmail o Google Drive, puedes quedar expuesto a ransomware.
No deja ni rastro en el sistema operativo local y tampoco lo detecta un antivirus.
El proceso de revisión de seguridad es demasiado engorroso, y quitar accesos uno por uno es una tortura.
Hace falta una mejor solución.
No se puede impedir por completo la venta de extensiones, pero sí habría que reforzar el proceso de verificación de la Chrome Web Store.
Aun así, esa responsabilidad no debería recaer en individuos, sino ser administrada por el operador de la tienda.
Preparé una lista de cómo protegerse por cuenta propia cuando una extensión en la que confiabas se vuelve maliciosa.
brave://flags/#brave-extension-network-blocking.Me pregunto si existe alguna herramienta para auditar de forma determinista una base de código de extensiones.
Yo solo uso extensiones de código abierto.
Solo confío en cosas como uBlock Origin o SponsorBlock, donde el código es público y los desarrolladores no son anónimos.
La Chrome Web Store es prácticamente un mercado sin regulación, y Google solo se queda con las ganancias.
El código abierto es la mínima medida de seguridad que te permite revisar el código antes de instalar.
Lo mismo aplica para otros canales de distribución de software open source como pip, npm o rpm.
La discusión relacionada está en GitHub Discussions.
“No confiemos en Google” es menos realista que “mejoremos el sistema”.
Firefox o Safari se prestan mejor para esto que Chrome.
El código de la mayoría de las extensiones está ofuscado, pero cualquiera puede ver el código fuente.
El método está explicado en este enlace.
Yo también mantengo una extensión pequeña que usan unas 2 mil personas, y con frecuencia me llegan ofertas para comprarla y convertirla en malware.
Un ejemplo es One Click Image Saver.
Mi hija, que está en primaria, usa Google Classroom en una Chromebook en la escuela, y casi no hay restricciones para las extensiones.
Cada vez que inicia sesión, Chrome muestra un aviso de que “se eliminó una extensión por actividad maliciosa”.
Por eso creo que es mejor usar solo extensiones open source o hacerlas uno mismo.
Si la función es simple, se puede escribir directamente con Tampermonkey y revisar el código por cuenta propia.
Últimamente yo también hago casi todas mis extensiones por mi cuenta.
Tampermonkey facilita modificar y revisar el código, y también hace más fácil auditar seguridad con herramientas de IA.
Yo desactivo las actualizaciones automáticas en todo el software.
Eso de que “si no actualizas de inmediato te van a hackear” es una ilusión.
De hecho, siento que hay más probabilidad de que te comprometan después de actualizar.
Las extensiones no confiables tarde o temprano tienen una alta probabilidad de ser vendidas y convertirse en malware.
Por eso yo solo instalo uBlock Origin.
Todos llegan a la dirección pública que Google me obligó a publicar.
No ha llegado ni un solo correo realmente útil.
Por eso yo también solo confío en uBlock Origin, Bitwarden y mis propias extensiones.
Un ejemplo es Old Reddit Redirect.
Antes usaba Tree Style Tab, pero Firefox ahora ya trae pestañas verticales de forma nativa, así que dejó de hacer falta.
Instalar una nueva extensión es demasiado riesgoso.
y luego el desarrollador Raymond Hill lo retomó en forma de fork.
Muchas extensiones recolectan parámetros de URL de consultas de búsqueda como
"u": "https://www.google.com/search?q=target".Eso significa que no solo pueden recopilar historial de navegación, sino incluso robar tokens de autenticación.
Esos tokens están expuestos por definición.
Da curiosidad por qué Google, una de las empresas más ricas del mundo, no resolvió esto directamente.
Se esfuerza muchísimo por bloquear ad blockers, pero deja esto abandonado.
Si ese fuera el caso, la pregunta más importante sería “¿por qué no lo hizo público?”.
Compartieron un comando para listar todos los IDs de extensiones de Chrome instaladas en macOS.
Luego puedes comparar el resultado con la lista de extensiones maliciosas.
bad_browser_extension_check_osx.sh se puede ejecutar directamente desde la terminal.