El panel ChromeLive in ChromeChromeGemini Chrome(el modo asistente integrado de Gemini, similar a un agente, dentro Chrome) tenía una vulnerabilidad de alta gravedad identificada como CVE-2026-0628. La falla permitía que una extensión con privilegios bajos inyectara código en el panel lateral de Gemini y heredara sus potentes capacidades, incluyendo acceso a archivos locales, capturas de pantalla y control de la cámara/micrófono.
La vulnerabilidad se corrigió en una actualización de enero. Pero lo más importante es que la IA o los navegadores agenticos están traspasando los límites del aislamiento tradicional, por lo que el abuso de las extensiones, la inyección de comandos y el phishing de interfaces de usuario de confianza se vuelven mucho más peligrosos.
El panel ChromeLive in ChromeChromeGemini Chromeejecuta la aplicación web Gemini en un panel lateral especial y privilegiado que puede ver lo que hay en la pantalla y realizar acciones como leer archivos locales, hacer capturas de pantalla y utilizar la cámara y el micrófono para automatizar tareas.
Los investigadores descubrieron que una extensión que utilizaba la API (interfaz de programación de aplicaciones) declarativeNetRequest podía manipular el tráfico hacia gemini.google.com/app cuando se cargaba dentro de este panel lateral, y no solo en una pestaña normal.
Como resultado, una extensión con permisos básicos podría inyectar JavaScript en un componente del navegador con privilegios elevados e iniciar la cámara y el micrófono sin solicitar un nuevo consentimiento, enumerar archivos y directorios locales, realizar capturas de pantalla de cualquier sitio HTTPS e incluso convertir el propio panel Gemini en una interfaz de usuario de phishing.
Normalmente, las extensiones no pueden controlar otras extensiones ni componentes básicos del navegador, pero debido a esta vulnerabilidad, una extensión con privilegios bajos podría controlar eficazmente un asistente de IA con privilegios y heredar sus poderes.
Y dado que el panel Gemini es un componente de confianza del Chrome , los usuarios no esperarían que activara silenciosamente la cámara o el micrófono, o que extrajera archivos locales a capricho de una extensión.
Por lo tanto, es bueno saber que los navegadores con agente, como Gemini en Chrome, Copilot en Edge, Atlas, Comet, etc., incorporan un panel lateral de IA que ve el contenido de la página, mantiene el contexto y puede ejecutar de forma autónoma acciones de varios pasos, como resumir, rellenar formularios y automatizar.
Estos asistentes necesitan un amplio acceso a las páginas web que estás viendo, incluyendo todo lo que ves e interactúas en la pantalla, a veces archivos locales y, en algunos diseños, incluso datos de aplicaciones (correos electrónicos, mensajes). Eso los convierte en un atractivo «intermediario de comandos» para los atacantes.
Cómo mantenerse seguro
Tras la divulgación responsable, Google lanzó correcciones a principios de enero de 2026, por lo que las versiones actuales no son vulnerables. Cualquier versión anterior a esa fecha está en riesgo y debe actualizarse, especialmente si se utiliza «Live in Chrome».
Instale el menor número posible de extensiones, de proveedores que pueda identificar y con los que pueda ponerse en contacto. Para todo lo que afecte a flujos de trabajo sensibles, dé preferencia a las extensiones de código abierto o que hayan sido sometidas a auditorías exhaustivas.
Desconfíe de los cambios repentinos en los permisos o de las nuevas capacidades inexplicables tras las actualizaciones.
Supervise si se producen anomalías, como cámaras que se activan de forma inesperada, capturas de pantalla inexplicables o procesos relacionados con Gemini que acceden a rutas de archivos inusuales.
No nos limitamos a informar de las amenazas: las eliminamos
Los riesgos de ciberseguridad nunca deben propagarse más allá de un titular. Mantenga las amenazas alejadas de sus dispositivos descargando Malwarebytes hoy mismo.




