Una investigación de seguridad revela cómo millones de usuarios confiaron sus datos más sensibles a extensiones que prometían proteger su privacidad, mientras vendían cada palabra a empresas de análisis de datos.
El engaño detrás de la «protección»
Lo que comenzó como una pregunta simple de un investigador de seguridad —»¿quién podría estar leyendo mis conversaciones con IA?»— se convirtió en el descubrimiento de una operación masiva de vigilancia que afecta a más de 8 millones de usuarios en todo el mundo.
Durante meses, extensiones populares de navegador que prometían VPN gratuitos, bloqueadores de anuncios y «protección avanzada» han estado capturando silenciosamente cada conversación que sus usuarios mantenían con asistentes de inteligencia artificial. Preguntas médicas, dilemas personales, información financiera, código propietario: todo terminaba en servidores de terceros para ser vendido con fines publicitarios.
Una traición de confianza a gran escala
El equipo de investigación de Koi Security utilizó su motor de análisis de riesgos para escanear extensiones de navegador con capacidad de interceptar comunicaciones. Los resultados fueron alarmantes: las extensiones maliciosas no solo habían pasado las revisiones de seguridad de las tiendas oficiales, sino que lucían insignias de «Destacado» otorgadas por Google y Microsoft.
Estas insignias representan una certificación que miles de usuarios interpretan como una garantía de seguridad. La ironía es brutal: herramientas diseñadas supuestamente para proteger la privacidad se convirtieron en el mecanismo perfecto para violarla.
El alcance del espionaje
Las extensiones comprometidas no discriminaban en sus objetivos. Capturaban conversaciones de las principales plataformas de inteligencia artificial del mercado:
| Plataforma | Tipo de datos capturados |
|---|---|
| ChatGPT, Claude, Gemini | Prompts completos y respuestas |
| Microsoft Copilot, Perplexity | Identificadores de conversación |
| DeepSeek, Grok, Meta AI | Metadatos de sesión y timestamps |
Anatomía de la vigilancia
El sistema de captura operaba con una sofisticación técnica preocupante. Las extensiones inyectaban scripts específicos en cada plataforma de IA, interceptando las funciones básicas del navegador para capturar el tráfico antes de que el usuario siquiera viera las respuestas en pantalla.
Lo más inquietante: la recolección funcionaba independientemente de si el VPN estaba activo o no. Mientras los usuarios creían navegar protegidos, cada interacción con sus asistentes de IA se comprimía y enviaba a servidores externos.
La actualización silenciosa que cambió todo
La funcionalidad maliciosa no estuvo presente desde el principio. En julio de 2025, una actualización automática introdujo el código de espionaje. Los usuarios que habían instalado estas extensiones meses o años atrás, confiando en su propósito original, despertaron un día con sus conversaciones siendo monitoreadas sin su conocimiento explícito.
Las extensiones de navegador se actualizan automáticamente, una característica diseñada para proteger a los usuarios con parches de seguridad. En este caso, el mecanismo de protección se convirtió en el vector de ataque.
El doble discurso de la «protección de IA»
Las descripciones en las tiendas oficiales prometían «protección de IA avanzada» que verificaría los prompts en busca de datos personales y advertiría sobre enlaces sospechosos. La realidad era inversa: mientras mostraban advertencias ocasionales sobre compartir información sensible con las plataformas de IA, estas mismas extensiones exfiltraban esos datos —y mucho más— a sus propios servidores para venderlos.
«La extensión te advierte sobre compartir tu email con ChatGPT mientras simultáneamente envía tu conversación completa a un corredor de datos»
Una red corporativa de intermediarios de datos
La investigación reveló vínculos con una empresa especializada en la compraventa de información de usuarios. Esta compañía ya había estado en el radar de investigadores de seguridad por recolectar historiales de navegación de millones de personas, vinculando los datos a identificadores persistentes que permiten la re-identificación.
El salto a capturar conversaciones con IA representa una escalada significativa. Mientras el historial de navegación revela intereses y hábitos, las conversaciones con asistentes de IA contienen el tipo de información que muchas personas no comparten ni con sus allegados más cercanos.
El laberinto de las divulgaciones
Técnicamente, las extensiones sí divulgaban parte de sus prácticas, pero de manera fragmentada y contradictoria:
- Los prompts de consentimiento mencionaban procesar «comunicación con IA» para «proporcionar protecciones»
- Las políticas de privacidad, enterradas en documentos extensos, admitían vender prompts de IA para «análisis de marketing»
- Las descripciones en las tiendas oficiales declaraban que los datos «no se vendían a terceros»
Para los usuarios que instalaron las extensiones antes de la actualización de julio, ni siquiera existió un nuevo prompt de consentimiento. El código de vigilancia simplemente apareció en sus navegadores vía actualización automática.
El fallo sistémico de las plataformas
Las políticas de las tiendas de extensiones prohíben explícitamente vender datos de usuarios a corredores de información o plataformas publicitarias. Sin embargo, las extensiones involucradas no solo permanecieron activas durante meses, sino que recibieron certificaciones de calidad.
Esto plantea preguntas incómodas: ¿las revisiones humanas no examinaron el código que interceptaba conversaciones con los propios productos de IA de estas plataformas? ¿O lo hicieron y no lo consideraron problemático?
Extensiones afectadas y medidas de protección
La investigación identificó múltiples extensiones del mismo desarrollador en ambas tiendas oficiales:
| Plataforma | Extensiones comprometidas | Usuarios afectados |
|---|---|---|
| Chrome | VPN Proxy, Browser Guard, Ad Blocker, 1Click VPN | ~6.6 millones |
| Edge | VPN Proxy, Browser Guard, Ad Blocker, 1Click VPN | ~1.4 millones |
Recomendaciones urgentes
- Desinstala inmediatamente cualquiera de estas extensiones si las tienes instaladas
- Asume que tus conversaciones han sido comprometidas si las utilizaste entre julio y diciembre de 2025
- Revisa tus extensiones actuales: examina los permisos que solicitan y su reputación
- Desconfía de las extensiones «gratuitas»: muchas monetizan vendiendo tus datos
- Verifica las insignias de certificación: como este caso demuestra, no son garantía absoluta
Un nuevo paradigma de vulnerabilidad
Este escándalo expone una realidad incómoda sobre la era de la inteligencia artificial conversacional. Millones de personas han desarrollado con sus asistentes de IA un nivel de franqueza que no tienen con la mayoría de personas en sus vidas. Comparten dilemas profesionales, preguntas médicas sensibles, detalles financieros, código propietario de sus empresas.
Las extensiones de navegador, diseñadas para personalizar y mejorar la experiencia online, se han convertido en el eslabón más débil de esta cadena de confianza. Operan en segundo plano, se actualizan automáticamente, y requieren permisos amplios para funcionar. El modelo de negocio de muchas extensiones «gratuitas» depende precisamente de monetizar los datos que capturan.
La pregunta ya no es si nuestras conversaciones con IA son privadas, sino cuántas otras extensiones están haciendo exactamente lo mismo sin haber sido descubiertas todavía.






.jpg?width=1888&height=939&fit=bounds&quality=85&format=jpg&auto=webp&w=100&resize=100,75&ssl=1)

