⚠️ ¡Cuidado con la extensiones del navegador! | Seguridad Infomática


En temas de seguridad, privacidad y protección, no basta solo con activar la alarma y asegurar puertas; también es necesario blindar ventanas y cerrar cortinas. Incluso, de ser necesario, poner candados y bloquear cualquier otro recoveco que pueda permitir el acceso a los delincuentes, incluyendo la inofensiva puertita de las mascotas.

Ahora bien, si pasamos de lo muy general a lo específico y abordamos este tema hacia la seguridad de la información, en especial hacia la seguridad informática, entonces estamos hablando de proteger a toda costa nuestros datos, bienes y activos digitales, procurando siempre garantizar la disponibilidad, la integridad y la confidencialidad. Sí, así es, enfocados en los 3 pilares en que se fundamenta la seguridad de la información. En este sentido, es imperativo que adoptemos medidas con visión 360 que nos permitan abordar todas las posibles vulnerabilidades e intentar cubrir todos los flancos.


Vivimos en la era de la inmediatez y de las soluciones prácticas; y en este sentido, la tecnología siempre está dispuesta para darnos una mano. Un ejemplo de estas soluciones prácticas al alcance de un clic son las extensiones de los navegadores web, sobre todo ahora que se pueden potenciar con la incorporación de la inteligencia artificial para hacer todo aún más fácil y expedito. No obstante, es aquí cuando debemos tener especial precaución y ser lo suficientemente cautelosos, ya que abrir indiscriminadamente y sin control las puertas y ventanas puede permitir la entrada a invitados indeseados.

Las extensiones de los navegadores web, ya sea en Google Chrome, Brave, Firefox, Opera, Microsoft Edge, Safari, u otros, son los vehículos inofensivos y silenciosos que los ciberdelincuentes utilizan ahora para pasar de ser simples intrusos a miembros validados y aceptados por nosotros mismos.

Un par de clics para "instalar y aceptar" puede ser suficiente para autorizar el acceso a nuestros datos, incluyendo información privilegiada como credenciales de acceso, contraseñas, llaves y más. Incluso las extensiones que prometen funcionalidades útiles, como VPN o traductores, podrían convertirse en túneles secretos para la entrada de delincuentes, y por ende, para el robo de información. Al respecto, los invito a leer el reciente informe publicado por ReasonLabs, que revela cómo extensiones de falsos VPN que prometían seguridad y privacidad, en realidad estaban robando descaradamente información a sus usuarios.

! [ENGLISH VERSION]
In the realm of security, privacy, and protection, merely activating the alarm and securing doors is not enough; it's also crucial to fortify windows and draw curtains. If necessary, adding locks and blocking any other nook that might grant access to intruders, including the seemingly harmless pet door.

Now, if we transition from the broad to the specific, delving into the realm of information security, particularly cybersecurity, we're talking about safeguarding our data, assets, and digital belongings at all costs, always aiming to ensure availability, integrity, and confidentiality. Yes, that's right, focusing on the three pillars that underpin information security. In this regard, it's imperative to adopt 360-degree measures that enable us to address all potential vulnerabilities and attempt to cover all flanks.

We live in an era of immediacy and practical solutions, where technology is always ready to lend a hand. An example of these practical solutions at the click of a button is browser extensions, especially now that they can be enhanced with the incorporation of artificial intelligence to make everything even easier and more expedient. However, this is precisely when we must exercise caution and be cautious enough, as indiscriminately and uncontrolled opening doors and windows can allow entry to unwelcome guests.

Browser extensions, whether on Google Chrome, Brave, Firefox, Opera, Microsoft Edge, Safari, or others, are the seemingly harmless and silent vehicles that cybercriminals now use to evolve from mere intruders to validated and accepted members by ourselves.

A couple of clicks to "install and accept" may be enough to authorize access to our data, including privileged information like access credentials, passwords, keys, and more. Even extensions promising useful functionalities such as VPNs or translators could become secret tunnels for the entry of criminals and, consequently, for information theft. In this regard, I invite you to read the recent report published by ReasonLabs, which reveals how fake VPN extensions promising security and privacy were actually shamelessly stealing information from their users.

Entonces, según lo anterior, ¿debemos eliminar todas las extensiones y renunciar a confiar en ellas? No necesariamente, pero sí debemos ser muy cautelosos con lo que instalamos en nuestros equipos, especialmente cuando concedemos permisos y accesos que pueden abrir puertas traseras por las que se cuelen los malwares. Imaginen cerrar todas las puertas y ventanas de la casa, pero dejar abierta la puertita para mascotas, pues por allí se podría colar el código malicioso enmascarado en esas “inofensivas y útiles extensiones”.


En este sentido, las recomendaciones generales son:

1.- Menos es más: Solo instala extensiones estrictamente necesarias y de fuentes confiables.

2.- Desinstala lo innecesario: Elimina extensiones de dudosa procedencia o que no utilices con frecuencia.

3.- Mantente actualizado: Mantén tanto las extensiones como el navegador actualizados para corregir posibles vulnerabilidades o fallos de seguridad.

4.- Atento con los permisos: Al instalar una extensión, revisa cuidadosamente los permisos que solicita. Si pide acceso a información personal o datos sensibles, piénsalo dos veces antes de concederlos.

5.- No confíes, verifica: Siempre desconfía y verifica. En caso de duda, desconfía aún más.

6.- Utiliza varios perfiles y separa los mundos: Crea perfiles diferentes en el navegador según tus actividades para limitar el acceso no autorizado y mitigar riesgos. En el caso de Hive, crea un perfil exclusivo para acceder a las dApps de nuestro ecosistema y solo en ese perfil instala la extensión Keychain. Asimismo, ten perfiles diferentes para otros tipos de contenido relacionados con entretenimiento, educación, finanzas, etc.

Como suelo decir, nadie está exento de ser víctima, nadie. Pero, sí podemos mitigar los riesgos y proteger nuestros activos digitales, y eso sí es tarea de todos. En esencia, complicarles la tarea a los posibles atacantes es nuestro deber constante.

! [ENGLISH VERSION]
So, based on the above, should we eliminate all extensions and give up trusting them? Not necessarily, but we must be very cautious about what we install on our devices, especially when granting permissions and access that could open backdoors for malware to sneak in. Imagine closing all doors and windows of the house but leaving the pet door open; that's where malicious code could sneak in, disguised in those "innocuous and useful" extensions.

In this sense, the general recommendations are:

1.- Less is more: Only install strictly necessary extensions from trustworthy sources.

2.- Uninstall the unnecessary: Remove extensions of dubious origin or those you don't use frequently.

3.- Stay updated: Keep both extensions and the browser updated to address potential vulnerabilities or security flaws.

4.- Be mindful of permissions: When installing an extension, carefully review the permissions it requests. If it asks for access to personal information or sensitive data, think twice before granting it.

5.- Don't trust, verify: Always be skeptical and verify. In case of doubt, be even more skeptical.

6.- Use multiple profiles and compartmentalize: Create different profiles in the browser based on your activities to limit unauthorized access and mitigate risks. For Hive, create a unique profile to access the ecosystem's dApps and only install the Keychain extension in that profile. Similarly, have different profiles for other types of content related to entertainment, education, finances, etc.

As I often say, no one is exempt from becoming a victim, no one. However, we can mitigate risks and protect our digital assets, and that is everyone's responsibility. Essentially, making it difficult for potential attackers is our constant duty.

Translation: ChatGPT.
Imágenes generadas por la IA Dall-E 3 integrada en Bing. Diseño de miniatura en Canva.com.
Images generated by the Dall-E 3 AI integrated with Bing.Thumbnail design on Canva.com.


H2
H3
H4
3 columns
2 columns
1 column
11 Comments
Ecency