El reciente hallazgo de la firma de ciberseguridad Socket expone una extensión de Google Chrome diseñada para permitir operaciones con Solana directamente desde redes sociales, pero que oculta una transferencia adicional en cada intercambio. Conocida como Crypto Copilot, esta herramienta añade un cargo mínimo de 0.0013 SOL o el 0.05% de cada operación sin que el usuario lo note. A diferencia de malwares tradicionales que drenan por completo las billeteras, este modelo de extracción silenciosa replica métodos usados en estafas previas para pasar desapercibido durante semanas.
En la operación técnica, Crypto Copilot utiliza el exchange descentralizado Raydium para ejecutar swaps legítimos, pero inyecta una segunda instrucción que transfiere fondos directamente al atacante. Este proceso se realiza de forma atómica, lo que significa que ambas acciones se ejecutan simultáneamente en la cadena de bloques. Para el usuario, la interfaz solo muestra una operación estándar, mientras que la confirmación de la billetera resume la transacción sin desglosar movimientos individuales, creando una falsa sensación de legitimidad.
Socket señaló que la extensión está disponible en Chrome Web Store desde junio de 2024 y, aunque solo cuenta con 15 usuarios registrados, representa un riesgo sustancial. Esto se debe a que opera bajo una apariencia de herramienta práctica, prometiendo ejecutar operaciones desde Twitter sin cambiar de plataforma. Este tipo de propuestas suelen captar a traders que buscan inmediatez, convirtiéndose en un blanco ideal para técnicas de ingeniería social que aprovechan momentos de alta actividad o volatilidad en el mercado.
El surgimiento de Crypto Copilot se suma a una ola creciente de extensiones maliciosas dirigidas al ecosistema cripto dentro de Google Chrome. Meses antes, Socket reportó que la cuarta extensión de monedero más popular ya drenaba fondos de usuarios, mientras que Jupiter detectó otro plugin que vaciaba billeteras de Solana. Ejemplos como el caso del operador chino que perdió un millón de dólares por instalar el plugin Aggr, diseñado para robar cookies y secuestrar cuentas, ilustran el nivel de sofisticación que han adquirido estas amenazas.
Aunque estas extensiones fraudulentas representan riesgos evidentes, también ponen en relieve la necesidad de fortalecer protocolos de seguridad entre usuarios y plataformas. Los traders pueden adoptar medidas preventivas como verificar desarrolladores, revisar permisos detallados y limitar el uso de herramientas emergentes no auditadas. Para Chrome, el desafío implica reforzar los filtros de la tienda y responder con mayor rapidez a reportes de anomalías. A pesar de los inconvenientes, esta situación impulsa un debate necesario sobre la seguridad en entornos de trading cada vez más integrados y automatizados.
Descargo de responsabilidad: La información presentada no constituye asesoramiento financiero, de inversión, comercial u otro tipo y es únicamente la opinión del escritor, Las imágenes son solo con fines ilustrativos y no deben usarse para la toma de decisiones importantes. Al usar este sitio, acepta que no somos responsables de pérdidas, daños o lesiones derivadas del uso o interpretación de la información o imágenes.
