Durante más de siete años, una de las campañas de malware más silenciosas y sofisticadas pasó completamente desapercibida para los sistemas de seguridad. Detrás de este ataque estuvo el grupo conocido como DarkSpectre, que montó una infraestructura altamente elaborada para colarse en navegadores tan populares como Google Chrome, Microsoft Edge, Mozilla Firefox y Opera, logrando afectar a 8,8 millones de usuarios en todo el mundo.
Lo más preocupante es que no se trató de un ataque aislado. La operación combinó espionaje digital, fraude financiero y robo de información corporativa, aprovechando un punto débil muy común: la confianza de los usuarios al instalar extensiones que parecían seguras y estaban disponibles en tiendas oficiales. Un recordatorio claro de que, incluso en entornos “confiables”, los riesgos siguen estando presentes.
Cómo fue el ataque a los navegadores web
El ataque no fue algo puntual ni improvisado. Detrás de todo hubo una operación criminal perfectamente organizada, que se ejecutó durante años y a gran escala. Los responsables desplegaron al menos tres campañas principales y llegaron a controlar cerca de 300 extensiones maliciosas, todas diseñadas para pasar desapercibidas.
Estas extensiones lograron algo clave para su éxito: parecer totalmente legítimas. Estuvieron disponibles durante años en tiendas oficiales, acumularon millones de descargas y reseñas positivas, y ofrecían funciones reales, lo que hizo que casi nadie sospechara de ellas. Esa falsa sensación de seguridad fue el canal perfecto para su propagación.

Las campañas, conocidas como ShadyPanda, GhostPoster y Zoom Stealer, compartían la misma infraestructura y forma de operar, pero cada una tenía objetivos muy claros y técnicas diferentes. Esta división permitió atacar a distintos perfiles de usuarios sin levantar alertas tempranas.
Uno de los factores que hizo tan peligroso este ataque fue su activación diferida. Las extensiones no mostraban comportamientos maliciosos al instalarse, sino que se “activaban” más adelante, tras actualizaciones silenciosas.
Sumado a su mantenimiento constante durante años, el resultado fue un caso ejemplar de amenaza persistente avanzada, difícil de detectar incluso para soluciones de seguridad tradicionales.
El impacto alcanzó a extensiones compatibles con Chrome, Edge, Firefox y Opera, afectando tanto a usuarios particulares como a empresas. En el caso de ShadyPanda, el foco estuvo en la vigilancia masiva y la manipulación del tráfico de comercio electrónico, alterando búsquedas y redireccionando visitas sin que el usuario lo notara. Por su parte, GhostPoster se especializó en la entrega discreta de código malicioso, aprovechando navegadores con menor nivel de monitoreo como Firefox y Opera.
El escenario se volvió aún más crítico en el entorno corporativo. La campaña Zoom Stealer apuntó directamente a profesionales y empresas, permitiendo a los atacantes recolectar información sensible de reuniones virtuales en plataformas como Zoom, Microsoft Teams y Google Meet.
Entre las extensiones detectadas había supuestas herramientas de productividad y utilidades para videollamadas que, en realidad, eran capaces de capturar datos en tiempo real, como enlaces de reuniones, credenciales, listas de participantes y detalles completos de las sesiones online. Un recordatorio claro de que, en ciberseguridad, lo que parece inofensivo no siempre lo es.
Podría interesarte leer: Cómo Protegerte de Ciberataques en 2026: Guía práctica para Empresas
Las tres modalidades de ataque
La operación de DarkSpectre no fue improvisada ni genérica. Se apoyó en tres estrategias bien definidas, adaptadas al tipo de usuario, al navegador y al objetivo final. Cada una cumplía un rol específico dentro del ataque y en conjunto, explican por qué esta amenaza pasó tanto tiempo sin ser detectada.
ShadyPanda: Vigilancia y fraude a gran escala
ShadyPanda fue la campaña más masiva. Logró afectar a 5,6 millones de usuarios a través de más de 100 extensiones que, durante años, funcionaron como si fueran totalmente inofensivas: gestores de pestañas, traductores o páginas de inicio personalizadas.
La clave estuvo en la paciencia. Primero construyeron una base sólida de usuarios y, recién después, activaron las funciones maliciosas mediante actualizaciones silenciosas, sin que el usuario notara nada extraño.
A partir de ese momento, las extensiones comenzaban a comunicarse con servidores externos, desde donde podían cambiar su comportamiento en cualquier momento. Esto les permitió inyectar código remoto para robar información sensible, secuestrar resultados de búsqueda, rastrear la actividad del usuario de forma constante y reemplazar enlaces legítimos por links de afiliados fraudulentos, especialmente en sitios de comercio electrónico.
GhostPoster: Sigilo extremo y código oculto
La campaña GhostPoster apostó por algo más técnico y discreto. Afectó a más de un millón de usuarios, principalmente en Firefox y Opera, navegadores que suelen tener menos monitoreo que Chrome o Edge.
Su técnica más llamativa fue el uso de esteganografía, ocultando código JavaScript malicioso dentro de imágenes PNG. Al instalar la extensión, el código se extraía y se ejecutaba sin levantar sospechas, habilitando la ejecución remota de comandos y la descarga de nuevas cargas maliciosas.
Para hacerlo aún más difícil de detectar, la activación podía demorarse hasta 48 horas y solo impactaba a un pequeño porcentaje de usuarios. Un ejemplo claro fue una falsa extensión de “Google Translate” para Opera, que instalaba un backdoor oculto, desactivaba protecciones antifraude y enviaba información a servidores vinculados con otras campañas del mismo grupo.
Zoom Stealer: espionaje corporativo en tiempo real

La tercera y más preocupante modalidad fue Zoom Stealer, detectada hacia finales de 2025. Esta campaña marcó un giro claro hacia el espionaje corporativo, afectando a 2,2 millones de usuarios mediante al menos 18 extensiones distribuidas en Chrome, Edge y Firefox.
Las extensiones se presentaban como herramientas de productividad para videollamadas, pero solicitaban permisos excesivos, con acceso a más de 28 plataformas de videoconferencia. Una vez instaladas, comenzaban a recolectar automáticamente información clave: enlaces de reuniones, credenciales, listas de participantes, nombres, cargos, fotos y otros datos profesionales.
Toda esta información se enviaba en tiempo real a bases de datos en la nube mediante conexiones encubiertas, utilizando servicios legítimos como fachada. El resultado fue el acceso no autorizado a reuniones confidenciales y la creación de una base de datos con inteligencia corporativa y comercial de altísimo valor, algo especialmente peligroso para empresas y ejecutivos.
Conoce más sobre: Zoom Stealer: Extensiones de Navegador Roban Datos de Reuniones
¿Qué puedes hacer ahora para protegerte?
Aunque este ataque fue especialmente sofisticado, no todo está fuera de tu control. Hay acciones simples y concretas que pueden marcar una gran diferencia, tanto si eres usuario individual como si gestionas equipos o una empresa.
1. Revisa tus extensiones y elimina las que no uses: Empieza por lo básico. Entra a la configuración de tu navegador y revisa todas las extensiones instaladas. Si no recuerdas para qué sirve alguna o hace tiempo que no la usas, lo mejor es eliminarla. Menos extensiones, menos riesgos.
2. Instala extensiones solo desde fuentes confiables (y con criterio): Aunque estén en tiendas oficiales, no des nada por sentado. Revisa las valoraciones, los comentarios recientes, los permisos que solicita la extensión y quién es el desarrollador. Si pide más acceso del que parece lógico, es una señal de alerta.
3. Mantén tu navegador siempre actualizado: Las actualizaciones no son solo mejoras visuales. Incluyen parches de seguridad clave que corrigen vulnerabilidades explotadas por atacantes. Activar las actualizaciones automáticas es una de las formas más simples de protegerte.
4. Refuerza tu seguridad con herramientas adicionales: Una solución de ciberseguridad confiable puede detectar comportamientos anómalos incluso cuando el software parece legítimo. Esto es especialmente importante en entornos de trabajo y dispositivos corporativos.
5. Activa la autenticación de dos factores en todos tus servicios: La doble verificación agrega una capa extra de protección. Incluso si alguien logra obtener tus credenciales, el acceso se vuelve mucho más difícil sin ese segundo factor de autenticación.
Adoptar estos hábitos no elimina el riesgo por completo, pero ayuda mucho a reducir las probabilidades de caer en este tipo de ataques. En TecnetOne lo vemos a diario: en ciberseguridad, la prevención y la concientización siguen siendo la mejor forma de protegerse, tanto a nivel personal como empresarial.

