Aggiornamenti recenti Dicembre 4th, 2025 10:32 AM
Set 06, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 1
Colpo grosso al Web Store di Google Chrome. Ignoti pirati informatici sono riusciti a caricare una versione “modificata” dell’estensione per Chrome di MEGA, la piattaforma di condivisione dei file erede della celeberrima MegaUpload creata da Kim Dotcom.
Il servizio prevede la possibilità di archiviare su cloud (e condividere con chi si vuole) file e documenti utilizzando un sistema di crittografia applicato alla fonte, che garantisce la massima “sicurezza”.
Come riporta Bleeping Computer, Il primo ad accorgersi del fattaccio è stato SerHack, un ricercatore legato alla community che si raccoglie intorno a Monero, una delle cripto-valute di “nuova generazione” in forte ascesa su Internet.
Nel suo tweet, SerHack ha segnalato la pericolosità dell’estensione mettendo in guardia tutti gli utenti che l’hanno installata sul browser a marchio Google.
***foto***
La versione malevola di MEGA, in pratica, avrebbe avuto un solo obiettivo: monitorare la navigazione delle vittime per fare incetta delle credenziali di accesso a qualsiasi tipo di servizio. Nel mirino Amazon, Microsoft, Github e Google, ma anche qualsiasi indirizzo Internet che contenga termini come “login”, “username” e simili.
Non solo: i cyber-criminali hanno pensato bene di concentrare la loro attenzione sui servizi legati alle cripto-valute, come myetherwallet.com, mymonero.com e idex.market, usando dei JavaScript speciali per sottrarre le chiavi private degli utenti che eseguono il login in questi siti.
A quanto risulta da un comunicato di MEGA, l’attacco sarebbe stato portato lo scorso 4 settembre ed è stato possibile in seguito alla violazione dell’account aziendale sul Web Store. La versione contenente il trojan sarebbe stata online solo per 4 ore, un periodo di tempo che è però sufficiente per aver provocato parecchi danni.
Le esatte modalità della violazione sono ancora un mistero. MEGA spiega che le investigazioni sono ancora in corso.
Dic 02, 2025 0
Ott 20, 2025 0
Ott 10, 2025 0
Set 10, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 01, 2025 0
Dic 01, 2025 0
Devi essere connesso per inviare un commento.
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...

Chi non ha accettato l’aggiornamento alla versione infetta è salvo, giusto?