Una de las extensiones de Chrome más utilizadas estaba vendiendo tus datos sin permiso

Wait 5 sec.

Instalar pequeñas herramientas en el navegador para facilitarnos la vida es una costumbre muy habitual, pero a veces sale bastante caro. Google acaba de fulminar de su tienda oficial la extensión "Save image as Type", bloqueándola por contener malware y eliminando su página por completo para evitar nuevas descargas.Si revisamos la información publicada por 9to5Google, vemos que la aplicación logró superar el millón de descargas porque solucionaba un problema diario muy concreto. Básicamente, te dejaba saltarte las restricciones web para guardar fotografías en formatos amigables como JPG o PNG usando simplemente el menú del clic derecho.El peligro de vender un proyecto exitoso: así funcionaba el fraudePara entender cómo se torció un desarrollo tan útil hay que mirar al calendario. A finales del pasado año 2025, el creador original conocido como Image4Tools vendió el proyecto en la sombra, pasando a manos de un nuevo propietario llamado Lauren Bridge que no tardó en alterar los archivos de instalación.Ese cambio repentino de dueños fue la excusa perfecta para arruinar una aplicación totalmente lícita. Este tipo de prácticas recuerdan a pasadas infecciones mediante extensiones verificadas, aprovechando una base inmensa de personas confiadas para colar modificaciones orientadas a monetizar el tráfico a sus espaldas.El problema real no era un virus diseñado para destrozar el disco duro, sino algo más sutil. Las alarmas saltaron cuando el archivo bautizado como inject.js empezó a compilar listas de navegación en segundo plano, comunicándose con un servidor externo para registrar todas las direcciones web que la gente visitaba.Sirviéndose de esos permisos excesivos en segundo plano, el programa incrustaba sus propios identificadores publicitarios. Los investigadores confirmaron que lograron colar sus códigos de afiliado en al menos 578 tiendas online, aunque sospechan que la cifra de comercios afectados podría multiplicarse.El fraude económico funcionaba de manera impecable y transparente para la víctima. Si comprabas unos zapatos después de usar la extensión para bajarte una imagen, el nuevo desarrollador se llevaba la comisión, arrebatándole directamente el dinero a los creadores del contenido original que habías visitado antes.La estrategia de reemplazar los identificadores publicitarios para lucrarse no es nada nueva en la industria. Herramientas tan conocidas como Honey, la popular extensión de cupones propiedad de PayPal, también han recibido críticas muy duras por utilizar atajos similares con el objetivo de apropiarse de las comisiones generadas por otras plataformas.Su forma de actuar encaja perfectamente con otras amenazas latentes del navegador. En este caso, fueron los usuarios de Reddit quienes detectaron anomalías, lo que llevó a XDA a destapar una red maliciosa documentada desde finales de 2024 que ahora había absorbido esta popular herramienta fotográfica.Microsoft reaccionó de forma bastante ágil y fulminó la extensión de su navegador Edge a los pocos meses de publicarse los primeros informes. Sin embargo, Google ha esperado hasta marzo de 2026 para bloquearla en su ecosistema, manteniendo a muchísima gente expuesta al rastreo de enlaces durante bastante tiempo.Si tenías esta herramienta instalada y necesitas seguir descargando fotos sin chocar contra los bloqueos de las webs, "Save Image As PNG" es la mejor alternativa. Suma ya medio millón de descargas y mantiene un historial limpio, respetando las normas de privacidad que exige el entorno actual.