Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Set 06, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 1
Colpo grosso al Web Store di Google Chrome. Ignoti pirati informatici sono riusciti a caricare una versione “modificata” dell’estensione per Chrome di MEGA, la piattaforma di condivisione dei file erede della celeberrima MegaUpload creata da Kim Dotcom.
Il servizio prevede la possibilità di archiviare su cloud (e condividere con chi si vuole) file e documenti utilizzando un sistema di crittografia applicato alla fonte, che garantisce la massima “sicurezza”.
Come riporta Bleeping Computer, Il primo ad accorgersi del fattaccio è stato SerHack, un ricercatore legato alla community che si raccoglie intorno a Monero, una delle cripto-valute di “nuova generazione” in forte ascesa su Internet.
Nel suo tweet, SerHack ha segnalato la pericolosità dell’estensione mettendo in guardia tutti gli utenti che l’hanno installata sul browser a marchio Google.
***foto***
La versione malevola di MEGA, in pratica, avrebbe avuto un solo obiettivo: monitorare la navigazione delle vittime per fare incetta delle credenziali di accesso a qualsiasi tipo di servizio. Nel mirino Amazon, Microsoft, Github e Google, ma anche qualsiasi indirizzo Internet che contenga termini come “login”, “username” e simili.
Non solo: i cyber-criminali hanno pensato bene di concentrare la loro attenzione sui servizi legati alle cripto-valute, come myetherwallet.com, mymonero.com e idex.market, usando dei JavaScript speciali per sottrarre le chiavi private degli utenti che eseguono il login in questi siti.
A quanto risulta da un comunicato di MEGA, l’attacco sarebbe stato portato lo scorso 4 settembre ed è stato possibile in seguito alla violazione dell’account aziendale sul Web Store. La versione contenente il trojan sarebbe stata online solo per 4 ore, un periodo di tempo che è però sufficiente per aver provocato parecchi danni.
Le esatte modalità della violazione sono ancora un mistero. MEGA spiega che le investigazioni sono ancora in corso.
Dic 02, 2025 0
Ott 20, 2025 0
Ott 10, 2025 0
Set 10, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Devi essere connesso per inviare un commento.
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...

Chi non ha accettato l’aggiornamento alla versione infetta è salvo, giusto?