Aggiornamenti recenti Aprile 8th, 2025 9:20 AM
Nov 16, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Un fenomeno in costante crescita che si fatica ad arginare. La diffusione di estensioni contenenti codice malevolo è una delle strategie che i pirati informatici utilizzano per portare avanti attacchi di ogni genere: dalle truffe agli schemi estorsivi.
L’ultima campagna di attacchi di questo tipo, battezzata con il nome di SocialDivert, è stata denunciata dai ricercatori di Ermes, che hanno individuato 34 estensioni malevole sugli store ufficiali di Chrome ed Edge.
Il tema delle estensioni contenenti codice dannoso viene affrontato dagli stessi ricercatori in un white paper intitolato Hijacked On The Web, in cui gli esperti di Ermes spiegano le caratteristiche e le finalità di questo tipo di attacchi.
La tecnica offre ai cyber criminali un doppio vantaggio: il primo riguarda la facilità con cui è possibile pubblicare estensioni di qualsiasi tipo sugli store ufficiali, il secondo il fatto che le estensioni consentono di avere acceso a un gran numero di informazioni.
L’accesso ai dati che transitano dal browser, infatti, permette ai pirati di registrare la navigazione delle vittime, accedere alle email e ad altre informazioni sensibili che possono poi essere sfruttate per mettere in atto truffe o estorsioni.
Nel caso di SocialDivert, i pirati informatici hanno utilizzato le estensioni per dirottare le vittime su siti Internet contenenti pagine di phishing e veri e propri malware.
Il dirottamento era gestito in maniera mirata, limitandolo ai casi in cui l’utente si collegava a particolari siti (individuati attraverso un filtro contenente 164 stringhe) per sottrarre informazioni specifiche.
Nella pratica, l’estensione rimaneva “dormiente” fino a quando la vittima non faceva click su un link il cui indirizzo conteneva uno dei termini compreso nell’elenco. A questo punto, la navigazione veniva dirottata sulle pagine sotto il controllo dei pirati.
Come spiegano gli autori del report, la campagna è stata pianificata attentamente e i cyber criminali hanno utilizzato una serie di accorgimenti per garantirsi un certo margine di azione.
Per esempio pubblicando sugli store ogni singola estensione a nome di un diverso sviluppatore, impedendo così che la scoperta di un’estensione malevola potesse travolgere “a cascata” le altre.
Non solo: oltre a utilizzare un sistema di offuscamento dei JavaScript inseriti al loro interno, le estensioni in questione erano programmate per avviare l’attività malevola solo a distanza di qualche giorno dall’installazione.
Uno stratagemma questo, che puntava evidentemente a ridurre il rischio che gli utenti coinvolti potessero associare eventuali comportamenti anomali del browser all’installazione dell’estensione stessa.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 07, 2025 0
Apr 04, 2025 0
Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...