No data was found

Ciberataque masivo en Chrome y Edge afectó a millones por siete años

A lo largo de un extenso periodo que superó los siete años, una ofensiva cibernética de proporciones masivas consiguió infiltrarse en los navegadores web más populares del planeta. Por medio de un repertorio de aproximadamente 300 extensiones fraudulentas, este ataque logró comprometer la seguridad de 8,8 millones de usuarios a nivel global, logrando eludir los protocolos de protección de manera sistemática.

La organización detrás de esta estructura, identificada bajo el nombre de DarkSpectre, desarrolló un complejo entramado tecnológico que les permitió posicionar software no autorizado dentro de los catálogos oficiales de servicios como Google Chrome, Microsoft Edge, Mozilla Firefox y Opera.

Desde que se registraron las primeras instalaciones de estos complementos en el año 2018, la actividad delictiva se extendió ininterrumpidamente hasta finales de 2025. Durante ese tiempo, los atacantes pulieron sus métodos para evitar ser detectados tanto por los usuarios como por los departamentos de seguridad informática. Estos pormenores fueron sacados a la luz recientemente por la firma especializada en ciberseguridad Koi.ai.

Mecanismos de infiltración y engaño

La estrategia empleada por DarkSpectre se basó en una combinación de tácticas atípicas diseñadas para maximizar el alcance de su amenaza. La distribución de estas herramientas se vio favorecida por el uso de calificaciones positivas creadas de forma artificial, sumado a la implementación de actualizaciones que ocultaban su verdadera naturaleza. Estos procedimientos generaron un falso sentido de confianza en las víctimas, facilitando que las extensiones se propagaran velozmente y dificultando su posterior localización.

DarkSpectre logró infiltrar extensiones fraudulentas en tiendas oficiales como Chrome, Edge, Firefox y Opera durante más de siete años sin ser detectado. (Imagen Ilustrativa Infobae)

De acuerdo con la investigación, el despliegue se dividió en tres fases o campañas fundamentales denominadas ShadyPanda, GhostPoster y Zoom Stealer, cada una con tácticas y repercusiones particulares:

  • ShadyPanda: Esta fase logró infectar a 5,6 millones de usuarios mediante el uso de más de un centenar de extensiones que simulaban ser utilidades legítimas. Una vez que poseían un volumen crítico de instalaciones, los atacantes activaban funciones secretas para realizar fraudes en adquisiciones digitales, sustraer información privada y alterar enlaces en sitios de comercio electrónico de alto tráfico.
  • GhostPoster: Impactó a más de 1 millón de individuos, con un enfoque especial en los navegadores Firefox y Opera. Su característica distintiva fue el empleo de esteganografía para ocultar código malicioso dentro de archivos de imagen, lo que habilitaba la ejecución de órdenes a distancia y la descarga posterior de software dañino adicional.

Dentro de la campaña GhostPoster, se detectó un caso alarmante con una versión falsificada de “Google Translate” para el navegador Opera. Esta pieza de software instalaba un backdoor (puerta trasera) empleando un iframe invisible, desactivando las defensas contra fraudes y enviando reportes a servidores controlados por DarkSpectre.

GhostPoster afectó especialmente a usuarios de Firefox y Opera al utilizar esteganografía en imágenes para ejecutar código malicioso y burlar sistemas de seguridad. (Imagen Ilustrativa Infobae)

Vulneración del entorno corporativo

Hacia finales de 2025, el sector empresarial sufrió un golpe severo con la aparición de Zoom Stealer. Esta variante alcanzó a 2,2 millones de usuarios operando a través de 18 extensiones creadas específicamente para atacar plataformas de comunicación empresarial como Zoom, Microsoft Teams y Google Meet.

Dicha maniobra facilitó la intrusión en sesiones de trabajo y reuniones confidenciales, permitiendo a los atacantes compilar bases de datos con inteligencia de mercado y secretos profesionales de gran relevancia económica. Al obtener permisos de amplio espectro, el malware lograba la exfiltración de credenciales en tiempo real, capturando de forma masiva contraseñas, enlaces y datos corporativos mediante servicios que aparentaban ser inofensivos y basados en la nube.

Gravedad y alcance de las consecuencias

Los efectos de esta agresión prolongada se traducen en millones de personas bajo un esquema de vigilancia constante, además de ser víctimas de sustracción de identidad y estafas financieras. En el ámbito organizacional, las repercusiones fueron críticas, destacándose la pérdida de datos estratégicos, casos de espionaje industrial y la interceptación de videollamadas privadas de alta gerencia.

Zoom Stealer expuso credenciales y datos profesionales de 2,2 millones de usuarios, facilitando el espionaje corporativo a través de plataformas como Zoom y Teams. (Imagen Ilustrativa Infobae)

Este incidente pone de relieve la vulnerabilidad a la que están expuestos tanto ciudadanos como instituciones, incluso al utilizar tiendas de aplicaciones que se consideran seguras. Pese a la existencia de filtros de seguridad, el caso de DarkSpectre demuestra cómo las amenazas digitales se transforman para superar barreras, lo que obliga a los usuarios a ser extremadamente rigurosos al revisar los permisos solicitados por cualquier extensión antes de instalarla.

Finalmente, la envergadura de esta operación permitió a los delincuentes estructurar almacenes de información privilegiada obtenidos de redes empresariales y encuentros privados, elevando significativamente los riesgos relacionados con la competitividad y la privacidad de todas las entidades involucradas.

Fuente: Infobae

COMPARTIR ESTA NOTICIA

Facebook
Twitter

FACEBOOK

TWITTER