Le estensioni polimorfiche di Chrome imitano gli altri per dirottare i tuoi dati

Le estensioni polimorfiche di Chrome imitano gli altri per dirottare i tuoi dati

Informazioni sulle estensioni Chrome polimorfiche e sui loro pericoli

Il mondo delle estensioni di Chrome ha visto un’ondata di attori malintenzionati che sfruttano la piattaforma sin dal suo inizio, oltre diciassette anni fa. Dalle false VPN all’intricato malware di riproduzione di sessione, l’evoluzione delle minacce continua con l’emergere di una nuova specie: le estensioni polimorfiche.

Cosa sono le estensioni polimorfiche?

Le estensioni polimorfiche sono componenti aggiuntivi ingannevoli del browser che imitano l’aspetto e le funzionalità delle estensioni legittime. Il loro obiettivo sinistro? Rubare segretamente i dati degli utenti.

Come funzionano le estensioni polimorfiche

A prima vista, le estensioni polimorfiche sembrano innocue e funzionali. Tuttavia, il loro vero intento è quello di impersonare estensioni esistenti già installate nel browser dell’utente, prendendo di mira dati preziosi. Queste entità dannose vengono spesso installate tramite canali legittimi come il Chrome Web Store o tramite altre fonti dubbie.

Una volta installate, queste estensioni potrebbero richiedere agli utenti di aggiungere le loro icone alla barra degli strumenti di Chrome per una migliore accessibilità. Sebbene sembrino funzionare normalmente, cercano continuamente estensioni di alto valore installate, come quelle per la gestione delle password o per il banking.

Nonostante le funzionalità di sicurezza di Chrome impediscano alle estensioni di enumerare altre estensioni installate, gli autori delle minacce utilizzano varie tecniche per aggirare queste misure di sicurezza. Possono identificare risorse web associate alle estensioni di destinazione: queste informazioni portano all’impersonificazione.

Sfruttare la fiducia degli utenti

Ad esempio, immagina uno scenario in cui un utente interagisce inconsapevolmente con una versione dannosa del suo legittimo gestore di password. Quando accede a una pagina di login, l’estensione polimorfica disabilita il gestore di password autentico, sostituendolo con la sua icona fuorviante. Gli utenti vengono quindi invitati da quella che sembra essere l’applicazione autentica a immettere le proprie credenziali. Una volta inviate, queste informazioni vengono immediatamente catturate dall’estensione dannosa. Il legittimo gestore di password viene riattivato, mascherando l’attacco e consentendo all’autore della minaccia di accedere senza problemi a informazioni sensibili.

Potenziali rischi associati alle estensioni polimorfiche

I ricercatori di sicurezza di SquareX Labs hanno identificato diversi attacchi critici facilitati da queste estensioni polimorfiche:

  • Trasferimenti non autorizzati di criptovalute tramite applicazioni di portafoglio crittografico.
  • Effettuare transazioni non consentite tramite applicazioni bancarie.
  • Manipolazione di documenti riservati ed e-mail tramite strumenti di produttività come l’automazione e i correttori grammaticali.
  • Ottenere accesso non autorizzato e alterare le basi di codice tramite strumenti per sviluppatori.

Proteggersi dalle estensioni polimorfiche

Sebbene non esistano difese concrete contro le estensioni polimorfiche, gli utenti possono adottare misure proattive per migliorare la propria sicurezza. Verificare sempre l’autenticità delle estensioni di Chrome prima dell’installazione. Si potrebbe anche prendere in considerazione l’adozione di profili utente separati o addirittura browser distinti per diverse attività online. Utilizzare un browser per attività sensibili isola le azioni ad alto rischio dalla navigazione quotidiana, il che rafforza la sicurezza complessiva.

La tua esperienza conta

Di solito valuti le estensioni prima di aggiungerle al tuo browser? Condividi i tuoi pensieri nella sezione commenti qui sotto: le tue esperienze potrebbero aiutare gli altri a rimanere al sicuro!

Domande frequenti

1. Come posso individuare un’estensione polimorfica dannosa?

Fai attenzione alle estensioni che richiedono permessi eccessivi, hanno valutazioni utente basse o provengono da sviluppatori sconosciuti. Anche controllare le recensioni e le fonti di terze parti può essere utile per garantirne la legittimità.

2. Esistono tipi specifici di estensioni che vengono attaccate più frequentemente dalle estensioni polimorfiche?

Sì, le estensioni polimorfiche spesso prendono di mira applicazioni di alto valore come gestori di password, app bancarie e portafogli di criptovalute, date le informazioni sensibili che gestiscono.

3. Cosa posso fare se penso di aver installato un’estensione polimorfica?

Rimuovi immediatamente l’estensione sospetta dal tuo browser. Cambia le password per tutti i servizi interessati e prendi in considerazione l’esecuzione di una scansione malware sul tuo sistema per ulteriore sicurezza.

Fonte e immagini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *