TN

Temas de hoy:

  • Javier Milei
  • Cumbre de gobernadores
  • Elecciones 2025
  • Cristina Kirchner
  • Dólar hoy
  • Senado bonaerense
  • Conflicto en el Garrahan
  • Femicidio en Moreno
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Diccionario TN Tecno: qué es el syncjacking, la nueva modalidad de estafa que roba tus claves de Chrome

    La estrategia detrás d de esta amenaza combina ingeniería social con la explotación de vulnerabilidades en las extensiones del navegador.

    Rodrigo Álvarez
    Por 

    Rodrigo Álvarez

    13 de febrero 2025, 17:12hs
    Alertan por un nuevo malware que ataca a Chrome y Safari y roba todas tus contraseñas
    Diccionario TN Tecno: qué es el syncjacking, la nueva modalidad de estafa que roba tus claves. (Imagen: AdobeStock)

    El syncjacking es una nueva técnica de ciberataque de tan rápido crecimiento que ya se convirtió en una importante amenaza para los s de Google Chrome.

    Esta técnica permite a ciberdelincuentes, a través de extensiones maliciosas, obtener toda la información de la víctima alojada y guardada en el navegador y, potencialmente, en archivos del dispositivo.

    Leé también: Diccionario TN Tecno: qué es y cómo funciona el doble clickjacking, la ciberestafa que es tendencia en 2025

    La estrategia detrás del syncjacking combina ingeniería social con la explotación de vulnerabilidades en las extensiones de Chrome.

    Esta técnica permite a ciberdelincuentes, a través de extensiones maliciosas, obtener toda la información de la víctima. (Foto: AdobeStock)
    Esta técnica permite a ciberdelincuentes, a través de extensiones maliciosas, obtener toda la información de la víctima. (Foto: AdobeStock)

    ¿Cómo funciona el syncjacking?

    El proceso de syncjacking comienza cuando un es engañado para que instale una extensión de navegador que parece legítima.

    “Para que el ataque sea exitoso es necesario convencer a la víctima de que descargue una extensión de Google Chrome”, explicó a TN Tecno Alan Mai, especialista de ciberseguridad en Bloka.

    A través de tácticas engañosas e ingeniería social, el atacante convence a la víctima de descargar a instalar la extensión maliciosa: “Este programita generalmente se disfraza como una herramienta útil. Una vez instalada, esta extensión se conecta a un perfil de Google Workspace controlado por el atacante, permitiendo que la víctima otorgue permisos sin darse cuenta del riesgo”, agregó el experto.

    Leé también: Las 6 claves para detectar emails fraudulentos y evitar estafas virtuales

    Esta extensión puede autenticar al en un perfil de Google Chrome controlado por el atacante, lo que le permite:

    • Desactivar la navegación segura.
    • Instalar extensiones adicionales maliciosas.
    • Acceder a datos sensibles y al historial de navegación.
    • Redirigir al a sitios de phishing.

    El ataque es particularmente peligroso porque opera en segundo plano, lo que lo hace difícil de detectar por las soluciones de seguridad tradicionales.

    Una vez instalada la extensión, la víctima es redirigida a una página que parece legítima de soporte de Google, pero con contenido modificado. “Allí viene el pedido de sincronizar sus perfiles. Cuando el acepta, ya es demasiado tarde: toda su información local, su historial y sus contraseñas quedan sincronizadas”, afirmó Mai.

    Esta sincronización permite al atacante acceder a datos sensibles y manipular la configuración del navegador.

    Leé también: 5 consejos de un hacker para protegerse de amenazas digitales

    Peligros del syncjacking

    La sutileza del syncjacking lo convierte en un ataque particularmente peligroso. Al operar con permisos mínimos y requerir solo un pequeño grado de interacción del , es casi indetectable para muchas soluciones de seguridad tradicionales. “Los ropajes de los ataques van cambiando, pero las técnicas son siempre las mismas: sin concientización no hay ciberseguridad que valga”, aseguró el especialista. Esto resalta la importancia de la educación y la concienciación sobre ciberseguridad entre los s.

    Cómo evitar el syncjacking

    Para protegerse contra el syncjacking, es crucial que los s sean cautelosos al instalar extensiones. Se recomienda:

    • Instalar solo extensiones de fuentes confiables.
    • Revisar regularmente las extensiones instaladas y eliminar aquellas que no sean necesarias o que resulten sospechosas.
    • Mantener el navegador y las extensiones actualizadas para minimizar vulnerabilidades.

    La creciente sofisticación de estos ataques subraya la necesidad urgente de implementar medidas proactivas en ciberseguridad y concienciar a los s sobre los riesgos asociados con la instalación de software aparentemente inofensivo.

    Las más leídas de Tecno

    1

    Una joven recibió un inesperado mensaje por WhatsApp del dueño del departamento que alquila: “Nunca me pasó”

    2

    Una joven “se enamoró” de un chico en el show de Airbag, le dio un beso y recibió una noticia devastadora

    3

    Dos fans se enamoraron en un show de Airbag, la historia se hizo viral, pero una confusión casi hace caer todo

    4

    Computación cuántica: de promesas utópicas a la aplicación concreta

    Por 

    Rodrigo Álvarez

    5

    Estos son los trucos secretos de TikTok para dominar el algoritmo

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadGoogle Chromehackers

    Más sobre Tecno

    Estos son los trucos secretos de TikTok para dominar el algoritmo en la plataforma. (Foto: AFP)

    Estos son los trucos secretos de TikTok para dominar el algoritmo

    Nuevo récord del Telescopio Espacial James Webb: fotografió la galaxia más antigua jamás observada. (Imagen: NASA/JWST)

    Nuevo récord del Telescopio Espacial James Webb: fotografió la galaxia más antigua jamás observada

    Se cayó Twitter/X en todo el mundo: qué pasó y cuándo volverá. (Foto: AdobeStock)

    Se cayó Twitter/X en todo el mundo: qué pasó y cuándo volverá

    Los comentarios publicados en tn-ar.noticiasalagoanas.com podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Ni lavandina ni bicarbonato: cómo limpiar las manchas de desodorante en las axilas de las remeras y camisas
    • Adiós a la sartén: cómo hacer una tortilla de papas en solo 10 minutos
    • Ni hervida ni frita: esta es la mejor forma de cocinar la berenjena para que mantenga sus propiedades
    • Ni cabra ni cordero: cómo se llama la cruza entre una oveja y un chivo

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit