Ir al contenido

Extensiones IA maliciosas en Chrome: 300,000 usuarios en riesgo ahora ya

Un conjunto de ~30 extensiones que se hacían pasar por asistentes de IA fue vinculado al robo de credenciales, contenido de Gmail y datos de navegación; y lo más preocupante es que la táctica permite cambiar el “comportamiento” del ataque a distancia, incluso después de pasar revisiones iniciales

Extensiones IA maliciosas en Chrome: 300,000 usuarios en riesgo ahora ya


Un conjunto de ~30 extensiones que se hacían pasar por asistentes de IA fue vinculado al robo de credenciales, contenido de Gmail y datos de navegación; y lo más preocupante es que la táctica permite cambiar el “comportamiento” del ataque a distancia, incluso después de pasar revisiones iniciales


La promesa de “IA en tu navegador” suena perfecta: resumir páginas, redactar correos, ayudarte con Gmail o traducir textos con un clic.  El problema es que esa promesa se ha convertido en el disfraz ideal para campañas de extensiones maliciosas que se hacen pasar por asistentes de IA para espiar, robar y exfiltrar información sensible.


En febrero de 2026 se reportó una campaña asociada a más de 300,000 instalaciones repartidas en decenas de extensiones engañosas que se promocionaban como ayudantes de productividad basados en IA, pero en realidad robaban credenciales, contenido de correos y datos de navegación.  Investigaciones también describieron un clúster de “AI assistants” similar (con decenas de add-ons) que fue instalado por más de 260,000 usuarios, reforzando que esto no es un caso aislado, sino un patrón que está escalando.


Y aquí aparece la pregunta que muchos usuarios ya están diciendo en voz alta: “Honestamente, ¿cuándo Google va a hacer algo con las extensiones de Chrome? Necesita haber más control y transparencia para que los usuarios hagan su propia investigación sobre las actualizaciones…”.  Más allá del enojo (válido), lo importante es entender cómo operan estas extensiones, por qué pasan filtros, y qué medidas concretas puedes aplicar hoy para protegerte a ti o a tu negocio.


Qué se descubrió (y por qué importa)



Los reportes describen al menos 30 extensiones que se hacían pasar por asistentes de IA (resúmenes, chat, escritura, “ayuda” con Gmail) y que terminaban sustrayendo información del usuario.  En una cobertura del caso se advierte que estas extensiones se enfocaban en robar credenciales, extraer contenido de Gmail y recopilar datos de navegación para enviarlos a infraestructura controlada por atacantes.


Una parte especialmente delicada es que varias de estas extensiones no “hacen IA” localmente: cargan contenido remoto (por ejemplo, mediante iframes) desde dominios controlados por el actor malicioso, lo que permite cambiar la funcionalidad sin necesidad de una actualización visible en la tienda.  En otras palabras: aunque una extensión parezca “estable” o incluso haya sido revisada al inicio, el atacante puede reconfigurar lo que hace después, a distancia.


También se documentó que, cuando se elimina una extensión, los operadores pueden subir clones con nuevo nombre e ID (una táctica descrita como “extension spraying”), manteniendo el ciclo de infección.  Y para ganar confianza, algunas incluso llegaron a aparecer como “Featured” en la Chrome Web Store, elevando su tasa de instalación.


Cómo roban credenciales y correos


Los análisis señalan comportamientos típicos de estas extensiones: extracción silenciosa de credenciales y datos de autenticación, recolección de historial o contexto de navegación y exfiltración a servidores remotos.  En el caso de Gmail, se describe un grupo de extensiones que inyecta scripts y “raspa” contenido visible de hilos de correo directamente desde el DOM del navegador (lo que puede incluir texto de conversaciones y contexto del mensaje).


Además, algunas variantes fueron vinculadas a capacidades más intrusivas, como “voice capture” o el uso de APIs del navegador para transcribir voz, ampliando el impacto potencial más allá del texto.  Los dominios mencionados en reportes públicos para mando y control incluyen infraestructura como tapnetic[.]pro y onlineapp[.]pro (entre otros subdominios temáticos), lo cual ayuda a entender que hay backend común y operación coordinada.


Señales de alerta para usuarios y PyMEs


Si eres usuario final, el riesgo no es solo “que vean tu historial”: hablamos de acceso a sesiones autenticadas, lectura de correos, robo de credenciales y perfilado de actividad, todo desde el mismo lugar donde trabajas y navegas.  Si eres PyME, esto se convierte rápidamente en un incidente de seguridad: una extensión instalada en el navegador “del trabajo” puede exponer correos con facturación, clientes, proveedores, enlaces de recuperación, códigos, archivos y conversaciones.


Se ha reportado que estas extensiones se disfrazan de herramientas “de moda” imitando marcas y nombres de asistentes de IA populares, justamente para aprovechar la confianza y el impulso de adopción.  Y el hecho de que algunas sigan disponibles por periodos de tiempo (mientras otras aparecen clonadas) significa que el control basado solo en “si está en la tienda, es seguro” ya no alcanza.


Qué hacer hoy (checklist práctico)



- Revisa tus extensiones instaladas y elimina cualquier “asistente de IA” que no sea estrictamente necesario para tu trabajo; si no puedes explicar por qué existe, sobra. 

- Desconfía de extensiones que cargan interfaces remotas o que cambian mucho su comportamiento sin razón (una señal frecuente cuando el control real está del lado del atacante).

- Antes de instalar, evalúa: quién publica la extensión, qué permisos pide y si esos permisos tienen sentido (por ejemplo, acceso a “leer y cambiar datos en todos los sitios” debería ser rarísimo para una función simple). 

- Separa perfiles: un perfil de Chrome solo para banca/correos y otro para navegación general reduce el “radio de explosión” si una extensión resulta maliciosa. 

- Activa 2FA donde puedas y cambia contraseñas si sospechas que una extensión tuvo acceso a correo o sesiones; el robo de credenciales fue parte del objetivo reportado.

- En equipos de empresa, aplica política de mínimo privilegio: lista blanca (allowlist) de extensiones permitidas y revisión periódica (mensual) de instalaciones.


Ejemplo rápido (para decidir en 60 segundos)

Si una extensión promete “IA para Gmail” y pide permisos amplios sobre mail.google.com, pestañas y lectura de contenido, trátalo como un riesgo alto por defecto, porque justo ese vector (Gmail + scraping del DOM) aparece en los reportes.


Por qué esto seguirá pasando (si no cambias hábitos)


Estas campañas explotan dos realidades: el hambre por “IA fácil” y la facilidad de camuflar funciones maliciosas dentro de extensiones “útiles”.  Mientras existan incentivos (robo de cuentas, acceso a correos, datos de negocio), veremos más clones, más rebranding y más intentos de colarse en la tienda.


La buena noticia es que no necesitas ser experto para mejorar tu postura: con menos extensiones, mejores hábitos de permisos y separación de perfiles, reduces drásticamente el riesgo. (Y si gestionas una PyME, formalizar una política de extensiones es una de las medidas más baratas con mejor retorno.)


¿Quieres blindar tu operación digital contra fugas por navegador y correo? 


www.SiteSupremacy.com puede ayudarte con infraestructura segura, capas de protección (SSL/TLS, firewall, anti‑DDoS, backups y monitoreo) y consultoría para fortalecer procesos y accesos.  


Conoce opciones y agenda una consulta en www.sitesupremacy.com


¡Empieza hoy!


José Mario Rivera Carranza 17 de febrero de 2026
Compartir
Archivar
Microsoft y el FBI con BitLocker: ¿tu cifrado es realmente privado?
Microsoft admite que entrega claves de recuperación de BitLocker con orden judicial, mientras en la UE se discuten retenciones de datos que pondrían en jaque a los VPN “no‑logs”.