Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Nov 16, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Un fenomeno in costante crescita che si fatica ad arginare. La diffusione di estensioni contenenti codice malevolo è una delle strategie che i pirati informatici utilizzano per portare avanti attacchi di ogni genere: dalle truffe agli schemi estorsivi.
L’ultima campagna di attacchi di questo tipo, battezzata con il nome di SocialDivert, è stata denunciata dai ricercatori di Ermes, che hanno individuato 34 estensioni malevole sugli store ufficiali di Chrome ed Edge.
Il tema delle estensioni contenenti codice dannoso viene affrontato dagli stessi ricercatori in un white paper intitolato Hijacked On The Web, in cui gli esperti di Ermes spiegano le caratteristiche e le finalità di questo tipo di attacchi.
La tecnica offre ai cyber criminali un doppio vantaggio: il primo riguarda la facilità con cui è possibile pubblicare estensioni di qualsiasi tipo sugli store ufficiali, il secondo il fatto che le estensioni consentono di avere acceso a un gran numero di informazioni.
L’accesso ai dati che transitano dal browser, infatti, permette ai pirati di registrare la navigazione delle vittime, accedere alle email e ad altre informazioni sensibili che possono poi essere sfruttate per mettere in atto truffe o estorsioni.
Nel caso di SocialDivert, i pirati informatici hanno utilizzato le estensioni per dirottare le vittime su siti Internet contenenti pagine di phishing e veri e propri malware.

Il dirottamento era gestito in maniera mirata, limitandolo ai casi in cui l’utente si collegava a particolari siti (individuati attraverso un filtro contenente 164 stringhe) per sottrarre informazioni specifiche.
Nella pratica, l’estensione rimaneva “dormiente” fino a quando la vittima non faceva click su un link il cui indirizzo conteneva uno dei termini compreso nell’elenco. A questo punto, la navigazione veniva dirottata sulle pagine sotto il controllo dei pirati.
Come spiegano gli autori del report, la campagna è stata pianificata attentamente e i cyber criminali hanno utilizzato una serie di accorgimenti per garantirsi un certo margine di azione.
Per esempio pubblicando sugli store ogni singola estensione a nome di un diverso sviluppatore, impedendo così che la scoperta di un’estensione malevola potesse travolgere “a cascata” le altre.
Non solo: oltre a utilizzare un sistema di offuscamento dei JavaScript inseriti al loro interno, le estensioni in questione erano programmate per avviare l’attività malevola solo a distanza di qualche giorno dall’installazione.
Uno stratagemma questo, che puntava evidentemente a ridurre il rischio che gli utenti coinvolti potessero associare eventuali comportamenti anomali del browser all’installazione dell’estensione stessa.
Gen 07, 2026 0
Dic 02, 2025 0
Gen 28, 2022 0
Gen 27, 2022 0
Apr 14, 2026 0
Apr 13, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
