Un solo clic y despedida de nuestras contraseñas. Esta es la susceptibilidad a la seguridad que afecta las extensiones de varios gerentes. – Desde dentro
Confiamos en nuestros administradores de contraseñas como si fueran fortalezas digitales. Pero, Según los expertos Marek TóthSimplemente visite el



Confiamos en nuestros administradores de contraseñas como si fueran fortalezas digitales. Pero, Según los expertos Marek TóthSimplemente visite el sitio web incorrecto y haga clic donde no se corresponde si esta armadura está en peligro. La tecnología se presenta en Def con 33 no apunta a las aplicaciones, sino en Extensiones que usamos a diario En el navegador. En sus pruebas, se asegura de que este gesto pueda activar un sistema de robo de información sin que el usuario lo perciba.
La investigación, que fue publicada en una de las conferencias internacionales más importantes en seguridad informática, documentó cómo las once extensiones podrían ser manipuladas por los administradores de contraseñas para filtrar los datos. Toth señala que informó la determinación de los fabricantes en abril de 2025 y que varios tenían más que correcciones. El estudio incluye pruebas prácticas, sitios web que están destinados a demostrar la falla y una estimación del alcance: alrededor de 40 millones de instalaciones activas potencialmente expuestas.
Cómo funciona el ataque y por qué lo afecta
La tecnología descrita por Tóth se basa en ocultar los elementos que insertan las extensiones en la página para que el usuario interactúe con usted sin verlos. Con cambios mínimos en la opacidad o la superposiciónEl atacante lo entiende El festival de autocontrol se activa en segundo plano. Y hay varias formas de lograr esto, desde manipular el elemento raíz de la expansión hasta cambiar todo el cuerpo del área además de las variantes por superposición.
El escenario más sensible se muestra si no se requiere un sitio web de trampa, pero es suficiente usar una página legítima con un error de seguridad. En estos casos, explica, el atacante puede registrar información de inicio de sesión. El riesgo aumenta porque muchos gerentes no solo completan datos en el dominio original, sino también en los subdominios, lo que extiende el área objetivo sin que el usuario lo note.
Publicado según datos de Tóth y recopilado por SocketEl 19 de agosto, 1 contraseña, bitward, enpass, continuó siendo vulnerable Contraseñas de iCloudLastPass y LogMeoonce. El 20 de agosto, Socket actualizó que BitWarden había enviado la versión 2025.8.0 con un parche que expira en extensiones hasta la distribución. Entre los gerentes que usan medidas de corrección se encuentran Nordpass, Dashlane, Keeper, Protonass y RoboForm. Por supuesto, esta lista puede variar en cualquier momento si otras compañías publican acuerdos después de la distribución.
La reacción del fabricante fue diferente. Socket señala que 1Password y LastPass han clasificado el juicio como «informativo», una categoría que generalmente no implantan cambios directos. Bitward, Enpass y Apple (contraseñas de iCloud) han confirmado esto Tú trabajas en actualizacionesMientras que Logmeonce no respondió a los intentos de contacto. Algunas compañías admitieron la existencia de un riesgo en términos de debilidades externas en los lugares visitados.
Mientras que algunos desarrolladores deciden cómo actuar, el equipo de Toth y Socket está de acuerdo en que existen medidas prácticas para reducir la exposición. Uno de los más efectivos es la desactivación de la indolencia manual y la copia e insertación. También se recomienda configurar el llenado automático solo para cubiertas de URL exactas y evitar que funcione en el subdominio. En los navegadores basados en Chrome, el uso de la expansión con la opción de acceso «Al hacer clic» puede limitarse para que el usuario autorice explícitamente cualquier uso.
No todo es tan inmediato como hacer clic y perder desde todo. Para que el ataque sea exitoso, la expansión debe desbloquearse, el navegador no se reinicia e el usuario interactúa en el momento adecuado. Además, el análisis solo se centró en once extensiones. No hay evidencia de esto Todas las soluciones El mercado es susceptible, aunque el experto advierte que el patrón puede repetirse en otros tipos de extensiones.
El punto débil está en el SOLLa estructura interna utilizada por los sitios web para organizar botones, formas o menús. Los administradores de contraseñas ingresan a sus elementos allí, y si un lado malicioso logra posponerlos, ocultarlos o forzarlos, el usuario finalmente puede hacer clic sin darse cuenta. El mismo riesgo se extiende a otras extensiones, como cartas de criptomonedas o aplicaciones de notas.
Fotos | con Géminis 2.5
En | Cómo cambiar todas nuestras contraseñas de acuerdo con tres expertos en ciberseguridad