Google Chrome: altre 35 estensioni compromesse

Una sofisticata campagna di phishing ha compromesso 35 estensioni di Google Chrome mettendo potenzialmente a rischio 2,6 milioni di utenti.
Google Chrome: altre 35 estensioni compromesse

In questi giorni, una preoccupante e sofisticata campagna di phishing ha preso di mira gli sviluppatori di estensioni per Google Chrome. Questo attacco ha compromesso almeno 35 estensioni e potenzialmente sta mettendo a rischio i dati di 2,6 milioni di utenti. Ma non è la prima volta nel giro di poco tempo.

Infatti, solo alcuni giorni fa gli esperti avevano scoperto circa 16 estensioni per Chrome rubare dati degli utenti. La nuova campagna getta ancora luce sulle vulnerabilità del browser e sulla crescente complessità degli attacchi informatici, sempre più sofisticati e nascosti.

Anatomia dell’attacco alle 35 estensioni di Google Chrome

Gli hacker, nell’attacco alle 35 estensioni di Google Chrome, hanno utilizzato una strategia in più fasi che ne rivela la sua complessità:

  • email di phishing: mail inviate direttamente agli sviluppatori che sembrano provenire da Google e che avvertono di presunte violazioni delle politiche del Chrome Web Store;
  • applicazione OAuth malevola: cliccando sul link nell’email, gli sviluppatori vengono reindirizzati a una pagina di autorizzazione OAuth legittima di Google, ma per un’app malevola chiamata “Privacy Policy Extension”;
  • accesso alle estensioni: una volta ottenuta l’autorizzazione, gli attaccanti possono modificare le estensioni a piacimento, inserendo codice malevolo.

Il codice iniettato nelle estensioni compromesse mira principalmente agli account Facebook degli utenti, con un focus particolare sui profili business. Gli hacker cercano di raccoglie:

  • ID Facebook
  • Token di accesso
  • Informazioni sull’account
  • Dati degli account pubblicitari
  • Dettagli degli account business

Implicazioni per la sicurezza

L’attacco, alle 35 estensioni di Google Chrome ora e alle 16 estensioni precedentemente, evidenzia alcune criticità importanti:

  • vulnerabilità del processo OAuth quando gli utenti non comprendono appieno le autorizzazioni concesse;
  • interfaccia dell’autenticazione a due fattori in alcuni scenari di attacco sofisticati;
  • maggiore vigilanza da parte degli sviluppatori di estensioni e degli utenti finali.

Agli utenti si consiglia di:

  1. verificare regolarmente le estensioni installate e le loro autorizzazioni;
  2. prestare attenzione agli aggiornamenti inaspettati delle estensioni;
  3. utilizzare strumenti di sicurezza aggiuntivi per proteggere gli account social e finanziari.

Ti consigliamo anche

Link copiato negli appunti