Aggiornamenti recenti Marzo 10th, 2026 12:50 PM
Mar 10, 2026 Redazione Approfondimenti, Attacchi, Attacchi, In evidenza, News, RSS 0
Torna il tema dell’affidabilità dei plug-in e servizi “indipendenti”. A cominciare dai primi casi eclatanti, ormai risalenti a quasi 30 anni fa, la situazione si fa sempre più pericolosa per chi usa plug-in per il browser. Di recente, infatti, alcune estensioni Google Chrome hanno cambiato mano e, dopo la vendita, hanno iniziato a iniettare codice remoto, raccogliere dati sensibili e installare malware sui sistemi delle vittime. Questo ci ricorda che i criminali sfruttano in maniera sistematico ogni possibilità di compromissione e violazione, senza trascurarne alcuna e puntando anche a iniziative che possono scalare fino a colpire milioni di utenti.

In questo caso, al centro dell’indagine ci sono due estensioni Chrome originariamente sviluppate da un autore identificato come akshayanuonline@gmail.com e successivamente trasferite ad altri sviluppatori: QuickLens – Search Screen with Google Lens, con circa 7.000 utenti attivi, e ShotBird – Scrolling Screenshots, Tweet Images & Editor, con circa 800 utenti.
QuickLens non è più disponibile nello store di Chrome, mentre ShotBird risulta ancora scaricabile. Entrambe le estensioni erano state inizialmente pubblicate come strumenti di produttività: QuickLens per catturare schermate e analizzarle con Google Lens, ShotBird per creare screenshot e contenuti grafici per social media.
Le anomalie sono iniziate dopo il passaggio di proprietà. Secondo le analisi condotte da monxresearch-sec, QuickLens sarebbe stato messo in vendita su marketplace dedicati alla compravendita di estensioni, per poi cambiare ufficialmente sviluppatore nel febbraio 2026. Poco dopo il trasferimento, è stata distribuita un aggiornamento che introduceva codice malevolo pur mantenendo le funzionalità originali.
Questo schema consente agli attaccanti di sfruttare la fiducia accumulata dall’estensione nel tempo, inclusi badge di qualità o recensioni positive nello store, per distribuire aggiornamenti compromessi a migliaia di utenti già installati.
L’analisi tecnica ha rivelato un meccanismo di compromissione particolarmente sofisticato. L’estensione QuickLens modificata era in grado di rimuovere header di sicurezza HTTP come X-Frame-Options, aprendo la strada all’esecuzione di script malevoli che bypassano le protezioni di sicurezza del browser, inclusa la Content Security Policy (CSP).
Il codice introduceva inoltre funzioni di fingerprinting del sistema, raccogliendo informazioni sul Paese dell’utente, sul browser e sul sistema operativo. L’estensione contattava poi periodicamente un server di comando e controllo (C2), da cui riceveva codice JavaScript aggiuntivo.
Il payload non era presente nei file dell’estensione, ma veniva scaricato dinamicamente dal server remoto e salvato nello storage locale del browser, rendendo molto più difficile l’individuazione attraverso analisi statiche.
Per attivare il codice, gli sviluppatori malevoli utilizzavano una tecnica ingegnosa: un elemento <img> invisibile da un pixel veniva inserito nella pagina e il codice JavaScript veniva assegnato all’attributo onload. In questo modo il payload veniva eseguito automaticamente al caricamento della pagina, senza apparire direttamente nel codice dell’estensione.
Come si vede, la parte tecnica denota un buon livello di competenza, organizzazione e proceduralizzazione delle operazioni. Tutti segni che si tratta di un professionista sia dell’informatica, sia del crimine.

La seconda estensione compromessa, ShotBird, implementava una variante differente della stessa strategia. In questo caso il codice malevolo mostrava un falso messaggio di aggiornamento di Google Chrome, inducendo l’utente a eseguire manualmente una serie di operazioni nel sistema operativo.
La vittima veniva reindirizzata a una pagina costruita secondo la tecnica nota come ClickFix. Qui l’utente riceveva istruzioni per aprire la finestra Run di Windows, lanciare cmd.exe e incollare un comando PowerShell.
Questo processo portava al download di un file eseguibile chiamato googleupdate.exe, che permetteva agli attaccanti di eseguire codice direttamente sul sistema compromesso.
Una volta installato, il malware era progettato per intercettare dati inseriti nei moduli web, tra cui credenziali, codici PIN, numeri di carta, token e identificativi personali. Il codice poteva inoltre accedere ai dati memorizzati nel browser, inclusi password salvate, cronologia di navigazione e informazioni sulle estensioni installate.
Le indagini indicano che lo stesso attore potrebbe essere responsabile della compromissione di entrambe le estensioni, data la presenza di infrastrutture di comando e controllo simili e tecniche operative identiche e il caso evidenzia un fenomeno, come anticipavamo, sempre più diffuso: la compravendita di estensioni browser come vettore di attacco supply chain.
Un’estensione popolare e verificata può cambiare proprietario e trasformarsi improvvisamente in uno strumento di sorveglianza o distribuzione malware. Inoltre, il problema non riguarda solo queste due estensioni: i ricercatori, infatti, hanno individuato altre campagne malevole nello store di Chrome.
Un esempio è lmΤoken Chromophore, un’estensione che si presenta come un semplice visualizzatore di colori ma che reindirizza automaticamente gli utenti verso un sito di phishing progettato per rubare le seed phrase dei wallet di criptovalute.
Altri casi includono estensioni che sfruttano tecniche di browser hijacking e affiliate hijacking, alterando la home page o il motore di ricerca del browser per generare traffico monetizzabile.
Mar 06, 2026 0
Mar 05, 2026 0
Mar 04, 2026 0
Mar 03, 2026 0
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Mar 04, 2026 0
Nuove campagne di phishing stanno sfruttando in modo...
Mar 03, 2026 0
Google ha rilasciato gli aggiornamenti di sicurezza Android...
