Una campaña maliciosa ha logrado infiltrarse en las tiendas oficiales de Google Chrome y Microsoft Edge mediante la publicación de 18 extensiones que, pese a aparentar ser herramientas legítimas, contenían un troyano capaz de otorgar acceso completo al equipo de las víctimas. La operación, que ha afectado a más de 2,3 millones de usuarios, ha sido descrita por expertos en ciberseguridad como altamente sofisticada.

Entre las extensiones comprometidas se encuentra “Color Picker, Eyedropper – Geco colorpick”, una herramienta que permitía seleccionar y copiar colores desde cualquier elemento visualizado en la pantalla del navegador. La aplicación contaba con valoraciones positivas que destacaban su eficacia y facilidad de uso, lo que contribuyó a su popularidad y difusión.

Sin embargo, de acuerdo con un informe publicado por los investigadores de KOI Security en su blog oficial, esta extensión era en realidad un vehículo para instalar software malicioso. Se trataba de una aplicación fraudulenta diseñada específicamente para introducir un troyano en los dispositivos infectados.

Expertos en ciberseguridad recomiendan tomar una serie de medidas para minimizar el riesgo de infección. | Foto: 2023 Anadolu Agency

Esta herramienta forma parte de una campaña denominada RedDirection, compuesta por un total de 18 extensiones identificadas hasta el momento. Todas comparten una característica común: ofrecen de manera funcional la utilidad que anuncian, lo que dificulta la detección del malware por parte de los usuarios y permite enmascarar su verdadera naturaleza.

Una vez instalada, la amenaza opera de forma sigilosa, secuestrando el navegador del usuario para monitorear su actividad en línea. El troyano cuenta con capacidades avanzadas, como la interceptación de comunicaciones, la alteración de enlaces legítimos por otros maliciosos, y el robo de credenciales de acceso a plataformas digitales, incluidas entidades bancarias.

Según detalla KOI Security, los responsables de la campaña actuaron con estrategia. Las extensiones fueron subidas a las tiendas de manera legítima, sin contener código malicioso en sus versiones iniciales. No fue sino hasta actualizaciones posteriores cuando se integró el troyano, lo que les permitió superar los controles de seguridad y alcanzar una amplia base de usuarios.

El alcance de esta campaña pone en evidencia los riesgos que aún persisten en los ecosistemas de extensiones de navegadores, así como la necesidad de extremar precauciones incluso con herramientas que aparentan ser confiables.

Los usuarios pueden instalar extensiones en esta nueva versión descargándolas manualmente. | Foto: © 2025 SOPA Images

¿Qué es un troyano y cómo opera?

En términos informáticos, un troyano es un tipo de software malicioso que se oculta dentro de programas aparentemente legítimos. Este malware engaña al usuario para que lo instale sin sospechar de sus verdaderas intenciones. Una vez en el sistema, permite el acceso remoto a ciberdelincuentes, quienes pueden robar datos, instalar más malware, o incluso controlar el equipo infectado.

Riesgos de las extensiones del navegador

Aunque las extensiones de navegador suelen ser herramientas útiles para mejorar la experiencia en línea, también representan un canal vulnerable para la distribución de malware. Una vez que el usuario otorga permisos, estas pueden acceder a información sensible como historiales de navegación, contraseñas, y datos bancarios, dependiendo de los privilegios concedidos.

*Con información de Europa Press.