fbpx

Hacking su 220mila utenti colpiti da estensioni del browser infette

1208 0

Oltre 220mila utenti colpiti da almeno 34 estensioni di browser infette disponibili su Google Chrome Web Store e Microsoft Edge Add-Ons Store. Obiettivo: acquisire credenziali, informazioni sensibili e account, ma anche la manomissione dei social media e l’apertura di backdoor per il controllo dei dispositivi degli utenti.

Lo riporta il Team di ricerca di Ermes – Intelligent Web Protection realtà specializzata in AI Cybersecurity che ha allertato gli store della minaccia mettendo al riparo da hacking una media stimata di oltre 650 nuovi utenti giornalieri e ha prodotto un White paper che analizza minacce e attacchi da uso di plug-in infetti, fornendo soluzioni immediate.

Social Divert: chi colpisce la campagna di Hacking

Individui, imprese e organizzazioni sono nel mirino di SocialDivert, e sono più di 650 nuovi utenti al giorno le potenziali vittime.

Quali sono le ragioni della diffusione di questa campagna di Hacking?

ERMES sottolinea come questo fenomeno sia in crescita e difficilmente controllabile dal momento che c’è una difficoltà di fondo nella individuazione di eventuali attacchi e controlli ancora troppo snelli da parte degli store sulle estensioni del browser.

In cosa consiste l’hackeraggio e quali i rischi?

L’hackeraggio avviene attraverso l’installazione di plug-in. I rischi possibili sono truffe, furti di dati sensibili, minacce e ricatti.

Una volta installate, infatti, le estensioni infette possono fornire ai cyber criminali una visibilità completa della navigazione web dell’utente: ovvero, informazioni sensibili come e-mail, credenziali e servizi web interni aziendali.

Nella maggior parte dei casi, un plug-in malevolo può interferire con la navigazione dell’utente reindirizzandolo di nascosto ad altri siti web, contattando servizi remoti e intercettando comunicazioni private. Queste azioni criminali vengono ovviamente eseguite senza che l’utente si accorga di nulla. Spiegano dalla ERMES.

In quali store è avvenuto l’hackeraggio?

Secondo i dati diffusi da ERMES, il veicolo di attacco architettato per questa campagna è stato l’installazione di almeno 34 estensioni del browser disponibili sugli store Edge e Chrome: 18 nell’Edge Add-Ons Store e 16 nel Chrome Web Store.

Come avveniva l’hackeraggio?

Il meccanismo del funzionamento della campagna di hacker “SocialDivert era basato sul reindirizzamento del traffico a siti Web di distribuzione di phishing e malware.

L’attacco seguiva un iter invariato, spiega ERMES:

  1. Installazione dell’estensione del browser

2. Dirottamento su altri siti web pericolosi nel caso di connessioni web contenenti determinati parametri nella stringa/url

Su cosa avveniva l’hackeraggio?

I criminali avevano selezionato un set di 164 stringhe predefinite, porzioni di testo tipicamente contenute negli indirizzi web riferiti, tra gli altri, a social media, servizi bancari, motori di ricerca e servizi di posta elettronica. Quando la URL conteneva una di queste stringhe, l’utente veniva automaticamente reindirizzato verso un sito web malevolo con lo scopo di acquisire credenziali, informazioni sensibili e account, manomettere i social media e indurre ad aprire backdoor con il rischio di incorrere in truffe e furti di dati sensibili.

Dalla minaccia Social Divert al White paper Hijacked on the web

Il Team di ricerca di ERMES, per rispondere a questa minaccia ha prodotto il white paper “Hijacked on the web: The Growing Threat of Malicious browser extension” che passa in rassegna alcune delle minacce e degli attacchi specifici che possono derivare dall’uso di plug-in del browser infetti, e fornisce una panoramica su un fenomeno definito “in crescita” e una soluzione al loro rilevamento precoce.

“I ricercatori di ErmesIntelligent Web Protection continuano a fare ricerca con l’obiettivo di identificare le minacce emergenti e fare in modo che le soluzioni ideate siano sempre all’avanguardia ed efficaci anche contro i rischi più insidiosi. Il nostro innovativo sistema di prevenzione e rilevamento in tempo reale, basato su algoritmi di intelligenza artificiale brevettati, infatti, è in grado di identificare e fornire una protezione completa contro le estensioni del browser dannose, ancora erroneamente sottovalutate”. – ha dichiarato Hassan Metwalley, CEO e Co-founder di Ermes – Intelligent Web Protection.

Allegati

Redazione InSic

Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell'ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore