Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Nov 16, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Un fenomeno in costante crescita che si fatica ad arginare. La diffusione di estensioni contenenti codice malevolo è una delle strategie che i pirati informatici utilizzano per portare avanti attacchi di ogni genere: dalle truffe agli schemi estorsivi.
L’ultima campagna di attacchi di questo tipo, battezzata con il nome di SocialDivert, è stata denunciata dai ricercatori di Ermes, che hanno individuato 34 estensioni malevole sugli store ufficiali di Chrome ed Edge.
Il tema delle estensioni contenenti codice dannoso viene affrontato dagli stessi ricercatori in un white paper intitolato Hijacked On The Web, in cui gli esperti di Ermes spiegano le caratteristiche e le finalità di questo tipo di attacchi.
La tecnica offre ai cyber criminali un doppio vantaggio: il primo riguarda la facilità con cui è possibile pubblicare estensioni di qualsiasi tipo sugli store ufficiali, il secondo il fatto che le estensioni consentono di avere acceso a un gran numero di informazioni.
L’accesso ai dati che transitano dal browser, infatti, permette ai pirati di registrare la navigazione delle vittime, accedere alle email e ad altre informazioni sensibili che possono poi essere sfruttate per mettere in atto truffe o estorsioni.
Nel caso di SocialDivert, i pirati informatici hanno utilizzato le estensioni per dirottare le vittime su siti Internet contenenti pagine di phishing e veri e propri malware.

Il dirottamento era gestito in maniera mirata, limitandolo ai casi in cui l’utente si collegava a particolari siti (individuati attraverso un filtro contenente 164 stringhe) per sottrarre informazioni specifiche.
Nella pratica, l’estensione rimaneva “dormiente” fino a quando la vittima non faceva click su un link il cui indirizzo conteneva uno dei termini compreso nell’elenco. A questo punto, la navigazione veniva dirottata sulle pagine sotto il controllo dei pirati.
Come spiegano gli autori del report, la campagna è stata pianificata attentamente e i cyber criminali hanno utilizzato una serie di accorgimenti per garantirsi un certo margine di azione.
Per esempio pubblicando sugli store ogni singola estensione a nome di un diverso sviluppatore, impedendo così che la scoperta di un’estensione malevola potesse travolgere “a cascata” le altre.
Non solo: oltre a utilizzare un sistema di offuscamento dei JavaScript inseriti al loro interno, le estensioni in questione erano programmate per avviare l’attività malevola solo a distanza di qualche giorno dall’installazione.
Uno stratagemma questo, che puntava evidentemente a ridurre il rischio che gli utenti coinvolti potessero associare eventuali comportamenti anomali del browser all’installazione dell’estensione stessa.
Dic 02, 2025 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
