Aggiornamenti recenti Luglio 28th, 2025 3:06 PM
Set 06, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 1
Colpo grosso al Web Store di Google Chrome. Ignoti pirati informatici sono riusciti a caricare una versione “modificata” dell’estensione per Chrome di MEGA, la piattaforma di condivisione dei file erede della celeberrima MegaUpload creata da Kim Dotcom.
Il servizio prevede la possibilità di archiviare su cloud (e condividere con chi si vuole) file e documenti utilizzando un sistema di crittografia applicato alla fonte, che garantisce la massima “sicurezza”.
Come riporta Bleeping Computer, Il primo ad accorgersi del fattaccio è stato SerHack, un ricercatore legato alla community che si raccoglie intorno a Monero, una delle cripto-valute di “nuova generazione” in forte ascesa su Internet.
Nel suo tweet, SerHack ha segnalato la pericolosità dell’estensione mettendo in guardia tutti gli utenti che l’hanno installata sul browser a marchio Google.
***foto***
La versione malevola di MEGA, in pratica, avrebbe avuto un solo obiettivo: monitorare la navigazione delle vittime per fare incetta delle credenziali di accesso a qualsiasi tipo di servizio. Nel mirino Amazon, Microsoft, Github e Google, ma anche qualsiasi indirizzo Internet che contenga termini come “login”, “username” e simili.
Non solo: i cyber-criminali hanno pensato bene di concentrare la loro attenzione sui servizi legati alle cripto-valute, come myetherwallet.com, mymonero.com e idex.market, usando dei JavaScript speciali per sottrarre le chiavi private degli utenti che eseguono il login in questi siti.
A quanto risulta da un comunicato di MEGA, l’attacco sarebbe stato portato lo scorso 4 settembre ed è stato possibile in seguito alla violazione dell’account aziendale sul Web Store. La versione contenente il trojan sarebbe stata online solo per 4 ore, un periodo di tempo che è però sufficiente per aver provocato parecchi danni.
Le esatte modalità della violazione sono ancora un mistero. MEGA spiega che le investigazioni sono ancora in corso.
Lug 28, 2025 0
Giu 24, 2025 0
Giu 23, 2025 0
Giu 10, 2025 0
Lug 28, 2025 0
Lug 25, 2025 0
Lug 25, 2025 0
Lug 24, 2025 0
Devi essere connesso per inviare un commento.
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...
Chi non ha accettato l’aggiornamento alla versione infetta è salvo, giusto?