⚠️ El ataque perfecto: una extensión falsa de Chrome que roba tu wallet usando… otra blockchain
Si trabajas en TI, esta historia te va a doler.
Una extensión maliciosa logró entrar al Chrome Web Store, robar frases semilla de wallets Ethereum y exfiltrar los datos sin servidores, sin C2 y sin tráfico sospechoso.
¿Cómo? Ocultando todo dentro de transacciones legítimas en una blockchain diferente.
Sí, así como lo lees.
Bienvenido al nuevo nivel del malware para navegadores.
🔍 El caso “Safery: Ethereum Wallet”: una extensión que parecía segura… hasta que vaciaba wallets
En 2025 se descubrió una extensión falsa de Chrome llamada “Safery: Ethereum Wallet”, diseñada para robar frases semilla (BIP-39) de usuarios que confiaban en ella como si fuera una billetera rápida y segura.
Fue publicada en el Chrome Web Store el 29 de septiembre de 2025 y siguió activa hasta el 12 de noviembre de 2025. Durante todo ese tiempo operó sin levantar alertas visibles.
🧨 La técnica: exfiltrar seed phrases usando la blockchain Sui
Esta extensión hacía algo que cualquier ingeniero de TI debe entender, porque abre la puerta a una nueva categoría de ataques:
1. Roba la seed phrase del usuario
Intercepta la frase BIP-39 desde el navegador.
2. La codifica como si fueran direcciones válidas de la blockchain Sui
Cada parte de la frase se convierte en una supuesta dirección “compatible”.
3. Envía microtransacciones hacia esas direcciones desde una cartera controlada por el atacante
Desde fuera, parecen transacciones normales.
4. El atacante monitoriza la blockchain
Cada microtransacción representa un fragmento de la seed phrase.
5. Reconstruye la frase completa y toma control de la wallet del usuario
Sin servidores C2, sin registros sospechosos, sin ruido en la red.
Todo el malware viaja camuflado dentro de una blockchain legítima.
🎭 ¿Por qué funcionó? Diseño convincente + ingeniería social técnica
“Safery” se promocionaba con:
-
Interfaz limpia
-
Mensajes de “seguridad reforzada”
-
Promesas de velocidad y usabilidad
Para cualquier usuario promedio —e incluso para técnicos distraídos— parecía una wallet legítima, lo que llevó a miles de instalaciones antes de ser detectada.
🛡️ Lo que un profesional de TI debe aprender de este caso
1. Ya no basta con revisar permisos visibles
Un malware moderno puede operar sin C2, sin llamadas HTTP raras y sin archivos añadidos.
Las blockchains públicas ahora se están usando como canales de exfiltración indetectables.
2. Las extensiones de navegador son un vector subestimado
Especialmente entre:
-
Reparadores de PC que instalan Chrome a clientes
-
Devs que usan extensiones para debugging
-
Sysadmins que no monitorean el navegador corporativo
-
Personal de TI que no revisa la firma del desarrollador
3. El tráfico hacia redes blockchain debe monitorearse
Cualquier llamada RPC desconocida a blockchains que tu organización no usa debe levantar una bandera roja.
4. Si trabajas con usuarios, educa siempre sobre wallets
Las únicas fuentes seguras siguen siendo:
-
MetaMask
-
Phantom
-
Extensiones oficiales verificadas
Nada más.
5. Esto no es un caso aislado: es una tendencia
La descentralización y transparencia de las blockchains da a los atacantes un canal perfecto para esconder datos sin depender de infraestructura.
🧯 Recomendaciones prácticas para tu día a día en TI
-
Desactiva la instalación de extensiones no verificadas en entornos corporativos.
-
Monitorea actividades RPC de navegadores con herramientas EDR modernas.
-
Audita extensiones instaladas cada trimestre.
-
Implementa listas blancas de extensiones permitidas.
-
Educa a usuarios sobre seed phrases y wallets.
-
Valida el origen de cualquier extensión “nueva y prometedora” antes de instalarla.
📌 Conclusión
El caso de la extensión maliciosa “Safery” marca un salto cualitativo en ataques contra usuarios de criptomonedas y, más importante aún, en ataques basados en navegador:
👉 Malware sin servidores
👉 Exfiltración usando blockchains legítimas
👉 Ataques invisibles para la mayoría de herramientas de seguridad
Este tipo de amenazas obliga a los profesionales de TI a subir el nivel y empezar a ver el navegador como lo que realmente es hoy:
Un sistema operativo dentro del sistema operativo.