Entérese de los peligros que conllevan las extensiones de navegación

Por en Navegadores

Conozca las precauciones que se deben tener ante estas herramientas que pueden ser utilizadas para el robo de datos personales.

Las Extensiones de los navegadores (plug-in) y sus parientes cercanos las barras de herramientas (o Toolbars),son programas que buscan facilitar la navegación y usabilidad de los navegadores (browsers). Muchos de estos complementos los instalamos sin conocer en detalle su funcionamiento y por lo tanto, autorizamos el acceso a datos privados sin mucho conocimiento de los alcances que esto puede tener.

Según Jorge Rojas Z., gerente de servicios de NovaRed Chile, “la mayoría de los plug-in tienen buenas intenciones, sin embargo de cara a los usuarios, su sobre utilización nos puede acarrear algunas consecuencias como afectar en el desempeño de la navegación (lentitud) y en algunos casos, nos puede causar mayores daños”. Según un estudio realizado por académicos de la Universidad de California, en el que se analizaron 48.332 extensiones del navegador Chrome, 4.712 (9,8%) resultaron extensiones sospechosas y 130 (0,2%) directamente maliciosas.

Tal como explica el experto, “muchas extensiones y barras de herramientas recopilan información sobre el comportamiento de navegación en Internet de los usuarios, principalmente para ofrecer publicidad dirigida. Esta recopilación de datos, hace que este tipo de software haya comenzado a ser blanco de ataques de virus y spyware, ya que también estos programas tienen acceso a realizar modificaciones dentro de nuestros computadores”.

Generalmente, la información requerida por el plug-in no viola la privacidad de la información de cada persona, pero abre la puerta para que una extensión maliciosa haga uso indebido de la información. “Es aquí, donde muchos malware se hacen pasar por plug-ins inofensivos para recolectar información personal y posteriormente vulnerar la privacidad de información sobre el usuario”, agrega el ejecutivo de NovaRed.

A modo de ejemplo, algunos analistas de seguridad han desarrollado extensiones que son capaces de modificar las páginas visitadas, bajar y ejecutar programas, secuestrar cuentas y claves privadas e incluso by-passear esquemas de doble autenticación. 

Por otro lado, Jorge Rojas Z., señala que el control de estos programas se hace mucho más crítico para las empresas:

1.- De la misma forma que un malware roba información personal, también busca robar información empresarial. Por lo tanto, estos malware pueden ser utilizados para causar un problema a la compañía.
2.- Si dentro de la empresa más y más funcionarios instalan estas extensiones, se comenzará a trasmitir cada vez más información hacia internet y por lo tanto, la red y los computadores se volverán más lentos y menos productivos.

Lo anterior, se ve agravado debido a que el foco de la instalación de parches y corrección de vulnerabilidades está en el sistema operativo y/o los software comerciales, dejando de lado este tipo de complementos.



Recomendaciones

Para determinar si tenemos alguna extensión y barra de herramienta maliciosa instalada, debemos tener en consideración las siguientes pistas:

1.- Lentitud en computador: Notar que el computador está más lento de lo normal, especialmente cuando el navegador está abierto.
2.- Aparición de botones desconocidos: Encontrar botones u otras características en el navegador o dentro de las páginas web mostradas por nuestro navegador.
3.- Tener una página de inicio desconocida: Notar que la página de inicio del navegador ha sido modificada sin autorización.
4.- Archivos de Host modificados y/o servidores DNS desconocidos: Detectar que la dirección web de un sitio es redirigida a otro sitio.
5.- Los molestos Pop-ups: Al navegar más y más ventanas pop-ups aparecen con publicidad y a veces provocando fallas evidentes en el sistema.
6.- Buscadores extraños: Notar que al hacer una búsqueda es realizada en un buscador desconocido y extraño.
El experto de NovaRed recomienda “mirar periódicamente los complementos o extensiones que están instaladas en el browser y verificar las que realmente se utilizan. En esta misma opción es posible desinstalar las que no se conocen”.

Comentarios