⚠️ ¡Cuidado con la extensiones del navegador! | Seguridad Infomática

avatar


En temas de seguridad, privacidad y protección, no basta solo con activar la alarma y asegurar puertas; también es necesario blindar ventanas y cerrar cortinas. Incluso, de ser necesario, poner candados y bloquear cualquier otro recoveco que pueda permitir el acceso a los delincuentes, incluyendo la inofensiva puertita de las mascotas.

Ahora bien, si pasamos de lo muy general a lo específico y abordamos este tema hacia la seguridad de la información, en especial hacia la seguridad informática, entonces estamos hablando de proteger a toda costa nuestros datos, bienes y activos digitales, procurando siempre garantizar la disponibilidad, la integridad y la confidencialidad. Sí, así es, enfocados en los 3 pilares en que se fundamenta la seguridad de la información. En este sentido, es imperativo que adoptemos medidas con visión 360 que nos permitan abordar todas las posibles vulnerabilidades e intentar cubrir todos los flancos.


Vivimos en la era de la inmediatez y de las soluciones prácticas; y en este sentido, la tecnología siempre está dispuesta para darnos una mano. Un ejemplo de estas soluciones prácticas al alcance de un clic son las extensiones de los navegadores web, sobre todo ahora que se pueden potenciar con la incorporación de la inteligencia artificial para hacer todo aún más fácil y expedito. No obstante, es aquí cuando debemos tener especial precaución y ser lo suficientemente cautelosos, ya que abrir indiscriminadamente y sin control las puertas y ventanas puede permitir la entrada a invitados indeseados.

Las extensiones de los navegadores web, ya sea en Google Chrome, Brave, Firefox, Opera, Microsoft Edge, Safari, u otros, son los vehículos inofensivos y silenciosos que los ciberdelincuentes utilizan ahora para pasar de ser simples intrusos a miembros validados y aceptados por nosotros mismos.

Un par de clics para "instalar y aceptar" puede ser suficiente para autorizar el acceso a nuestros datos, incluyendo información privilegiada como credenciales de acceso, contraseñas, llaves y más. Incluso las extensiones que prometen funcionalidades útiles, como VPN o traductores, podrían convertirse en túneles secretos para la entrada de delincuentes, y por ende, para el robo de información. Al respecto, los invito a leer el reciente informe publicado por ReasonLabs, que revela cómo extensiones de falsos VPN que prometían seguridad y privacidad, en realidad estaban robando descaradamente información a sus usuarios.

! [ENGLISH VERSION]
In the realm of security, privacy, and protection, merely activating the alarm and securing doors is not enough; it's also crucial to fortify windows and draw curtains. If necessary, adding locks and blocking any other nook that might grant access to intruders, including the seemingly harmless pet door.

Now, if we transition from the broad to the specific, delving into the realm of information security, particularly cybersecurity, we're talking about safeguarding our data, assets, and digital belongings at all costs, always aiming to ensure availability, integrity, and confidentiality. Yes, that's right, focusing on the three pillars that underpin information security. In this regard, it's imperative to adopt 360-degree measures that enable us to address all potential vulnerabilities and attempt to cover all flanks.

We live in an era of immediacy and practical solutions, where technology is always ready to lend a hand. An example of these practical solutions at the click of a button is browser extensions, especially now that they can be enhanced with the incorporation of artificial intelligence to make everything even easier and more expedient. However, this is precisely when we must exercise caution and be cautious enough, as indiscriminately and uncontrolled opening doors and windows can allow entry to unwelcome guests.

Browser extensions, whether on Google Chrome, Brave, Firefox, Opera, Microsoft Edge, Safari, or others, are the seemingly harmless and silent vehicles that cybercriminals now use to evolve from mere intruders to validated and accepted members by ourselves.

A couple of clicks to "install and accept" may be enough to authorize access to our data, including privileged information like access credentials, passwords, keys, and more. Even extensions promising useful functionalities such as VPNs or translators could become secret tunnels for the entry of criminals and, consequently, for information theft. In this regard, I invite you to read the recent report published by ReasonLabs, which reveals how fake VPN extensions promising security and privacy were actually shamelessly stealing information from their users.

Entonces, según lo anterior, ¿debemos eliminar todas las extensiones y renunciar a confiar en ellas? No necesariamente, pero sí debemos ser muy cautelosos con lo que instalamos en nuestros equipos, especialmente cuando concedemos permisos y accesos que pueden abrir puertas traseras por las que se cuelen los malwares. Imaginen cerrar todas las puertas y ventanas de la casa, pero dejar abierta la puertita para mascotas, pues por allí se podría colar el código malicioso enmascarado en esas “inofensivas y útiles extensiones”.


En este sentido, las recomendaciones generales son:

1.- Menos es más: Solo instala extensiones estrictamente necesarias y de fuentes confiables.

2.- Desinstala lo innecesario: Elimina extensiones de dudosa procedencia o que no utilices con frecuencia.

3.- Mantente actualizado: Mantén tanto las extensiones como el navegador actualizados para corregir posibles vulnerabilidades o fallos de seguridad.

4.- Atento con los permisos: Al instalar una extensión, revisa cuidadosamente los permisos que solicita. Si pide acceso a información personal o datos sensibles, piénsalo dos veces antes de concederlos.

5.- No confíes, verifica: Siempre desconfía y verifica. En caso de duda, desconfía aún más.

6.- Utiliza varios perfiles y separa los mundos: Crea perfiles diferentes en el navegador según tus actividades para limitar el acceso no autorizado y mitigar riesgos. En el caso de Hive, crea un perfil exclusivo para acceder a las dApps de nuestro ecosistema y solo en ese perfil instala la extensión Keychain. Asimismo, ten perfiles diferentes para otros tipos de contenido relacionados con entretenimiento, educación, finanzas, etc.

Como suelo decir, nadie está exento de ser víctima, nadie. Pero, sí podemos mitigar los riesgos y proteger nuestros activos digitales, y eso sí es tarea de todos. En esencia, complicarles la tarea a los posibles atacantes es nuestro deber constante.

! [ENGLISH VERSION]
So, based on the above, should we eliminate all extensions and give up trusting them? Not necessarily, but we must be very cautious about what we install on our devices, especially when granting permissions and access that could open backdoors for malware to sneak in. Imagine closing all doors and windows of the house but leaving the pet door open; that's where malicious code could sneak in, disguised in those "innocuous and useful" extensions.

In this sense, the general recommendations are:

1.- Less is more: Only install strictly necessary extensions from trustworthy sources.

2.- Uninstall the unnecessary: Remove extensions of dubious origin or those you don't use frequently.

3.- Stay updated: Keep both extensions and the browser updated to address potential vulnerabilities or security flaws.

4.- Be mindful of permissions: When installing an extension, carefully review the permissions it requests. If it asks for access to personal information or sensitive data, think twice before granting it.

5.- Don't trust, verify: Always be skeptical and verify. In case of doubt, be even more skeptical.

6.- Use multiple profiles and compartmentalize: Create different profiles in the browser based on your activities to limit unauthorized access and mitigate risks. For Hive, create a unique profile to access the ecosystem's dApps and only install the Keychain extension in that profile. Similarly, have different profiles for other types of content related to entertainment, education, finances, etc.

As I often say, no one is exempt from becoming a victim, no one. However, we can mitigate risks and protect our digital assets, and that is everyone's responsibility. Essentially, making it difficult for potential attackers is our constant duty.

Translation: ChatGPT.
Imágenes generadas por la IA Dall-E 3 integrada en Bing. Diseño de miniatura en Canva.com.
Images generated by the Dall-E 3 AI integrated with Bing.Thumbnail design on Canva.com.


Posted Using InLeo Alpha



0
0
0.000
11 comments
avatar

Muy útil y necesario este aporte, también eliminar ya sea en móvil o computador extensiones o aplicaciones que no utilicemos, esto evitará el consumo de espacio y evitar esos mensajitos de segundo plano que no sabemos a que se deban... Saludos!

0
0
0.000
avatar

Son muchos los hábitos que debemos ir adoptando poco a poco para mitigar riesgos, y como dices, también para optimizar el uso de los recursos de nuestros dispositivos.

0
0
0.000
avatar

Me encanta que traigas este tema, es algo muy importante y que muchas veces suele pasarse por alto. Yo recuerdo haber dado algunos consejos a amigos sobre tener varios perfiles en los navegadores y en esos perfiles tener ciertos complementos y me vieron con cara de loco, pero el que ríe de ultimo...

Yo soy de utilizar pocos complementos o nada, un perfil para cada actividad que hago e incluso diferentes navegadores para diversificar aun más todo y aunque parezca como fastidioso, realmente es algo sencillo y que al final será menos fastidio que tener que lidiar con todo el estrés de ser victima de algún tipo de ataque cibernético. Espero que de verdad la gente tome estos consejos, se pueden evitar muchos problemas futuro. Me encanta esto Gora, nuestra hiver tech favorita 💙

0
0
0.000
avatar

Sé que tú eres un fiel defensor del uso de perfiles en el navegador, y es verdad que te asiste la razón. Las ventajas son muchas, desde disminuir la exposición, proteger contenido, evitar errores, hasta mitigar riesgos que sabemos están latentes siempre.

Como dices, al principio puede ser fastidioso, pero una vez que te acostumbras, lo aprecias.

Un abrazote 💙

0
0
0.000
avatar

No suelo utilizar demasiadas extensiones, precisamente por lo que acá expones, siempre hay que andar con un ojo puesto en los permisos y todo lo que concedes al instalar una extensión, pero algunas que simplemente son espectaculares gracias a sus funciones.

Excelente información, y feliz año nuevo!

0
0
0.000
avatar

Ciertamente hay extensiones maravillosas que ofrecen soluciones reales, esas son las que si merecen la pena. Ya veo que eres también de la filosofía de "menos es más". Eso es bueno.

Feliz año nuevo también para ti. Saludos.

0
0
0.000
avatar

Me encanta el tema y como lo dilucidas. Las recomendaciones son maravillosas y muy bien orientadas. La verdad es que tengo varios perfiles. Ahora estoy pensando en dejar una sola cuenta para acá por esos mismos temas. Es lo más adecuado. Uso las extensiones más pertinentes. Te mando un superabrazo.

0
0
0.000
avatar

Me encanta saber que eres del team "perfiles". Es una práctica genial, una manera de trabajar menos expuestos, e incluso de manera más organizada y con mayor enfoque.

Un superabrazo para ti también cariño. Besos.

0
0
0.000
avatar

Demasiado importante esta información, muchas personas son descuidadas con sus exploradores y luego no se explican por qué perdieron sus datos.

Yo por mi parte solo tengo la extensión de Keychain y nada más, de por si los exploradores comen memoria como si no hubiera mañana, no me imagino cómo sería su rendimiento con 20mil extensiones 🙈

0
0
0.000
avatar

Muy buen punto el tema de los recursos, yo dejé de usar Chrome por eso mismo, el consumo de memoria ram era una locura. Además, muchas veces tenemos un lote de extensiones que no solo no usamos, sino que ni siquiera nos acordamos porque fue que las instalamos en algún momento.

0
0
0.000