news

Google aprobó extensiones que robaban tus chats de ChatGPT

900.000 usuarios afectados por el ataque 'Prompt Poaching': así funcionaba el robo silencioso de tus conversaciones con IA

Carlos VegaCarlos Vega-29 de enero de 2026-10 min de lectura
Compartir:
Extensiones de Chrome maliciosas robando conversaciones de ChatGPT

Foto de Adi Goldstein en Unsplash

En resumen

Dos extensiones de Chrome con 900.000 instalaciones robaban conversaciones de ChatGPT y DeepSeek cada 30 minutos. Te explico cómo funcionaban y cómo protegerte.

Imagina que cada pregunta que le haces a ChatGPT, cada código que compartes con DeepSeek, cada idea de negocio que consultas con tu asistente de IA favorito… está siendo copiada y enviada a un servidor desconocido cada 30 minutos. Te lo explico fácil: eso es exactamente lo que les pasó a más de 900.000 personas.

El descubrimiento lo hizo el investigador Moshe Siman Tov Bustan, de la firma de seguridad OX Security, el 29 de diciembre de 2025. Dos extensiones aparentemente legítimas de Chrome estaban robando de forma sistemática todas las conversaciones que los usuarios mantenían con plataformas de inteligencia artificial. El ataque ha sido bautizado como "Prompt Poaching" (caza de prompts) por John Tuckner, fundador de Secure Annex, y representa una nueva categoría de amenaza que afecta directamente a cualquiera que use IA desde el navegador.

En este artículo voy a desglosar exactamente qué pasó, cómo funcionaba el ataque técnicamente, qué datos se robaron y, lo más importante, qué puedes hacer ahora mismo para verificar si estás afectado.

Las dos extensiones que engañaron a 900.000 usuarios

Las protagonistas de este escándalo son dos extensiones que se encontraban disponibles en la Chrome Web Store, la tienda oficial de Google para extensiones de navegador:

  1. "Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI" — aproximadamente 600.000 instalaciones
  2. "AI Sidebar with Deepseek, ChatGPT, Claude, and more" — aproximadamente 300.000 instalaciones

Ambas extensiones se hacían pasar por herramientas legítimas que integraban múltiples modelos de IA directamente en el navegador. De hecho, imitaban la interfaz y funcionalidad de la extensión legítima AI Sidebar de AITOPIA, una herramienta real y confiable. Era una suplantación casi perfecta.

Pero aquí viene lo verdaderamente alarmante: la primera extensión, la que acumuló 600.000 instalaciones, tenía la insignia "Featured" de Google. Sí, el propio Google la había destacado como extensión recomendada. Este sello está diseñado para indicar que una extensión cumple con altos estándares de calidad y seguridad. El hecho de que una pieza de malware lo obtuviera revela un fallo grave en el proceso de revisión de la Chrome Web Store.

Para ponerlo en perspectiva: cuando un usuario buscaba "ChatGPT" o "DeepSeek" en la tienda de extensiones, estas aparecían entre los primeros resultados, con valoraciones altas y cientos de miles de descargas. Todo parecía legítimo. Todo era una trampa.

Cómo funcionaba el ataque: DOM scraping cada 30 minutos

Te lo explico fácil: el ataque utilizaba una técnica llamada DOM scraping, que consiste en leer directamente el contenido que se muestra en la página web que el usuario está visitando.

Cuando abres ChatGPT o DeepSeek en tu navegador, toda la conversación se renderiza en el DOM (Document Object Model), que es básicamente la estructura de la página. La extensión maliciosa tenía acceso a este DOM porque los usuarios le habían concedido los permisos necesarios durante la instalación — algo que parece normal para una extensión de IA que promete "mejorar tu experiencia".

El proceso era el siguiente:

  1. Monitoreo constante: La extensión ejecutaba un script en segundo plano que vigilaba las pestañas abiertas del navegador.
  2. Detección de plataformas de IA: Cuando detectaba que el usuario estaba en ChatGPT, DeepSeek u otra plataforma de IA, activaba el módulo de extracción.
  3. Scraping del DOM: Cada 30 minutos, la extensión leía todo el contenido visible de la conversación: tus preguntas (prompts), las respuestas de la IA, e incluso el historial de conversaciones anteriores si estaban cargadas.
  4. Codificación en Base64: Los datos recopilados se codificaban en formato Base64, lo cual no es cifrado real, sino simplemente una forma de ofuscar el contenido para que no fuera inmediatamente legible en tránsito.
  5. Exfiltración silenciosa: Los datos codificados se enviaban a servidores remotos controlados por los atacantes.

Pero el robo no se limitaba a las conversaciones de IA. Las extensiones también recopilaban todas las URLs abiertas en Chrome y las consultas de búsqueda del usuario. Esto significa que los atacantes no solo sabían qué le preguntabas a ChatGPT, sino también qué páginas visitabas y qué buscabas en Google.

Infraestructura anonimizada con IA

Un detalle particularmente irónico: los atacantes utilizaron Lovable, una plataforma de desarrollo web con IA, para crear y anonimizar su infraestructura de servidores. Es decir, usaron inteligencia artificial para robar datos de usuarios de inteligencia artificial. La ironía es difícil de ignorar, pero también señala una tendencia preocupante: las herramientas de IA están facilitando la creación de malware más sofisticado, como también hemos analizado en nuestro artículo sobre la privacidad en los servicios de Google con Gemini.

Qué datos se robaron exactamente

Vamos a ser específicos sobre el alcance del robo, porque es más grave de lo que parece a primera vista:

  • Conversaciones completas con ChatGPT: Cada prompt enviado y cada respuesta recibida. Si le pediste a ChatGPT que revisara un contrato confidencial, los atacantes tienen ese contrato.
  • Conversaciones completas con DeepSeek: Lo mismo aplica para esta plataforma. Código, ideas, datos personales, todo.
  • URLs de todas las pestañas: Un mapa completo de tu actividad de navegación, incluyendo accesos a bancos, correo electrónico, redes sociales y cualquier página visitada.
  • Consultas de búsqueda: Todo lo que buscaste en Google u otros motores mientras la extensión estaba activa.
  • Metadatos de sesión: Información sobre cuándo y cómo usabas el navegador.

Piensa en todo lo que le has preguntado a ChatGPT en los últimos meses. Estrategias de negocio, código propietario, datos médicos, información financiera, conversaciones personales. Todo eso potencialmente en manos de desconocidos.

Esto no es un problema menor cuando consideramos que el 99% de los usuarios empresariales tienen al menos una extensión instalada en Chrome, según datos de la industria. En entornos corporativos, una sola extensión comprometida puede exponer secretos comerciales, propiedad intelectual y datos regulados por normativas como GDPR o HIPAA.

No es la primera vez: el historial negro de las extensiones de Chrome

El caso de Prompt Poaching es grave, pero no es un incidente aislado. Las extensiones de Chrome llevan años siendo un vector de ataque subestimado. Veamos una comparación de los incidentes más relevantes:

Incidente Extensión Usuarios afectados Datos robados Destino de los datos
Prompt Poaching (2025) Chat GPT for Chrome / AI Sidebar 900.000+ Conversaciones IA, URLs, búsquedas Servidores anónimos
Urban VPN Urban VPN (extensión y app) 8.000.000+ Tráfico completo de navegación Vendidos a BiScience (broker de datos)
Similarweb Extensión de Similarweb 1.000.000+ Historial de navegación completo Uso comercial (analytics)
StayFocusd StayFocusd 600.000+ Datos de navegación Terceros no revelados

El caso de Urban VPN es especialmente escalofriante: con 8 millones de usuarios afectados, la empresa vendió los datos de navegación a BiScience, un broker de datos que los comercializó a terceros. Los usuarios creían estar protegiendo su privacidad con una VPN gratuita, cuando en realidad estaban regalando toda su actividad online.

El patrón es claro: las extensiones gratuitas que parecen demasiado buenas para ser verdad suelen serlo. Y el problema no se limita a extensiones desconocidas; incluso herramientas populares como Similarweb han sido señaladas por prácticas de recopilación de datos excesivas.

Cómo verificar si estás afectado: guía paso a paso

Si usas Chrome y alguna extensión relacionada con IA, sigue estos pasos ahora mismo:

Paso 1: Revisa tus extensiones instaladas

  1. Abre Chrome y escribe chrome://extensions/ en la barra de direcciones
  2. Busca específicamente estas dos extensiones:
    • "Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI"
    • "AI Sidebar with Deepseek, ChatGPT, Claude, and more"
  3. Importante: aunque Google las eliminó de la Chrome Web Store, la eliminación de la tienda NO las desinstala automáticamente de tu navegador. Si las tienes instaladas, siguen ahí.

Paso 2: Desinstala inmediatamente

Si encuentras cualquiera de las dos:

  1. Haz clic en el botón "Quitar" de la extensión
  2. Confirma la eliminación
  3. Reinicia Chrome completamente (cierra todas las ventanas y vuelve a abrir)

Paso 3: Cambia tus contraseñas

Si tenías alguna de estas extensiones:

  1. Cambia la contraseña de ChatGPT y DeepSeek inmediatamente
  2. Cambia las contraseñas de cualquier servicio al que accediste desde Chrome mientras la extensión estaba activa
  3. Activa la autenticación en dos factores (2FA) en todos los servicios críticos

Paso 4: Revisa los permisos de todas tus extensiones

  1. En chrome://extensions/, haz clic en "Detalles" de cada extensión
  2. Revisa la sección de permisos
  3. Desconfía de cualquier extensión que pida:
    • "Leer y cambiar todos tus datos en todos los sitios web"
    • "Leer tu historial de navegación"
    • Acceso a "todas las URL"

Paso 5: Auditoría de conversaciones sensibles

Haz una lista de las conversaciones más sensibles que mantuviste con ChatGPT o DeepSeek:

  • ¿Compartiste código propietario?
  • ¿Incluiste datos personales de clientes?
  • ¿Consultaste sobre información financiera confidencial?

Si la respuesta es sí a cualquiera de estas preguntas, notifica a tu equipo de seguridad o toma medidas para mitigar la exposición de esa información.

Cómo protegerte: 7 medidas preventivas esenciales

Más allá de verificar si estás afectado, estas son las mejores prácticas para evitar caer en ataques similares en el futuro:

1. Principio de mínimas extensiones: Instala solo las extensiones que realmente necesites. Cada extensión es un potencial vector de ataque. Si no la usas activamente, elimínala.

2. Verifica el desarrollador: Antes de instalar cualquier extensión, comprueba quién es el desarrollador. Busca su sitio web, su presencia en redes sociales y si tiene otras extensiones publicadas. Los atacantes de Prompt Poaching suplantaron a AITOPIA, una empresa real.

3. No confíes ciegamente en las insignias: Como vimos, incluso la insignia "Featured" de Google no garantiza seguridad. Es un indicador útil, pero no es infalible.

4. Lee los permisos antes de instalar: Si una extensión de IA pide acceso a "todos los sitios web" y a tu "historial de navegación", pregúntate por qué necesita eso. Una extensión legítima de IA debería funcionar solo en los dominios específicos donde opera.

5. Usa perfiles separados de Chrome: Crea un perfil de Chrome dedicado para el trabajo con IA, sin extensiones innecesarias. De esta forma, incluso si una extensión es maliciosa, el alcance del daño se limita.

6. Revisa periódicamente tus extensiones: Al menos una vez al mes, entra en chrome://extensions/ y revisa qué tienes instalado. Elimina todo lo que no reconozcas o no uses.

7. Considera alternativas al navegador: Para conversaciones especialmente sensibles, usa las aplicaciones de escritorio oficiales de ChatGPT o DeepSeek en lugar del navegador. Las aplicaciones nativas no están expuestas a extensiones maliciosas.

Estas medidas de seguridad son especialmente relevantes si también utilizas tu navegador para otras herramientas de productividad. En nuestra comparativa de Notion vs Obsidian analizamos cómo elegir herramientas que respeten tu privacidad, y en nuestro artículo sobre Chrome Auto Browse con Gemini exploramos las nuevas funcionalidades de IA integradas en el propio navegador, que podrían reducir la necesidad de extensiones de terceros.

El problema sistémico: por qué la Chrome Web Store falla

Este incidente expone un problema estructural que va más allá de dos extensiones maliciosas. La Chrome Web Store tiene un modelo de revisión que no escala ante la sofisticación de los ataques modernos.

Consideremos los números: hay más de 250.000 extensiones en la Chrome Web Store. El equipo de revisión de Google, por grande que sea, no puede analizar manualmente el código de cada extensión ni monitorear los cambios que se introducen en las actualizaciones posteriores a la aprobación inicial.

Los atacantes explotan este modelo de varias formas:

  • Actualizaciones maliciosas tardías: Publican una extensión limpia, acumulan instalaciones y reseñas positivas, y luego introducen el código malicioso en una actualización posterior.
  • Ofuscación de código: El código de exfiltración se oculta dentro de funciones aparentemente legítimas, utilizando técnicas como la codificación Base64 que vimos en este caso.
  • Suplantación de marcas establecidas: Copian el nombre, la descripción y las capturas de pantalla de extensiones legítimas para confundir a los usuarios.

Google ha tomado medidas como el programa Manifest V3, que limita los permisos que las extensiones pueden solicitar, pero los expertos en seguridad coinciden en que no es suficiente. Manifest V3 dificulta ciertos tipos de ataques, pero no impide el DOM scraping que utilizaron las extensiones de Prompt Poaching, ya que leer el contenido de las páginas es una funcionalidad legítima para muchas extensiones.

La comunidad de seguridad ha propuesto soluciones como auditorías obligatorias de código para extensiones con más de 100.000 instalaciones, monitoreo automático del tráfico de red que generan las extensiones, y alertas proactivas a los usuarios cuando una extensión es retirada por motivos de seguridad (en lugar de simplemente eliminarla de la tienda sin notificar a quienes ya la tienen instalada).

El futuro de la seguridad en extensiones de IA

El ataque Prompt Poaching marca un punto de inflexión. A medida que más personas integran herramientas de IA en su flujo de trabajo diario, la superficie de ataque crece exponencialmente.

Las conversaciones con IA no son simples búsquedas de Google. Contienen contexto profundo: estrategias empresariales, código fuente, datos personales, reflexiones privadas. El valor de estos datos para un atacante es enormemente superior al de un simple historial de navegación.

Los investigadores de OX Security advierten que este tipo de ataques probablemente se multipliquen en 2026, especialmente dirigidos a usuarios empresariales que utilizan IA generativa para tareas críticas. La recomendación es clara: tratar las conversaciones con IA con el mismo nivel de seguridad que aplicas a tus contraseñas y datos financieros.

La próxima vez que instales una extensión de Chrome que promete "mejorar tu experiencia con ChatGPT", recuerda que esos 900.000 usuarios también pensaban que estaban instalando algo útil. La diferencia entre seguridad y vulnerabilidad a menudo se reduce a un clic.

Preguntas frecuentes

¿Google eliminó las extensiones maliciosas de la Chrome Web Store?

Sí, ambas extensiones fueron retiradas de la Chrome Web Store tras el reporte de OX Security. Sin embargo, la eliminación de la tienda no desinstala automáticamente la extensión de los navegadores donde ya estaba instalada. Si la tenías, debes quitarla manualmente desde chrome://extensions/.

¿Qué es exactamente el "Prompt Poaching"?

Es el nombre que John Tuckner, fundador de Secure Annex, dio a este tipo específico de ataque. Significa literalmente "caza furtiva de prompts" y se refiere al robo sistemático de las conversaciones que los usuarios mantienen con asistentes de inteligencia artificial como ChatGPT o DeepSeek.

¿Solo afecta a Chrome o también a otros navegadores?

Estas extensiones específicas estaban en la Chrome Web Store, por lo que afectan a Chrome y a todos los navegadores basados en Chromium (Edge, Brave, Opera, Vivaldi). Si instalaste alguna de estas extensiones en cualquiera de estos navegadores, estás afectado.

¿Cómo puedo saber si mis datos ya fueron vendidos o utilizados?

Desafortunadamente, no hay una forma directa de saberlo. Los datos exfiltrados se enviaban a servidores controlados por los atacantes, y no hay información pública sobre qué hicieron con ellos. La mejor estrategia es asumir que la información fue comprometida y actuar en consecuencia: cambiar contraseñas, activar 2FA y monitorear tus cuentas.

¿Las extensiones de IA oficiales (como la de ChatGPT) son seguras?

Las extensiones oficiales desarrolladas por OpenAI, Google o Anthropic pasan por procesos de desarrollo y auditoría mucho más rigurosos. Sin embargo, ningún software es 100% seguro. La clave es verificar siempre que estás instalando la extensión oficial (comprueba el desarrollador verificado) y no una imitación.

¿Te ha sido útil?
Carlos Vega
Escrito por

Carlos Vega

Divulgador tecnológico especializado en IA aplicada. Hace accesible lo complejo.

#seguridad#chrome#chatgpt#deepseek#extensiones#prompt poaching#privacidad

Artículos Relacionados