Site icon InSic

Hacking su 220mila utenti colpiti da estensioni del browser infette

Concept of hacking and internet crimes. Hackers and cyber criminals online. Open path.

Oltre 220mila utenti colpiti da almeno 34 estensioni di browser infette disponibili su Google Chrome Web Store e Microsoft Edge Add-Ons Store. Obiettivo: acquisire credenziali, informazioni sensibili e account, ma anche la manomissione dei social media e l’apertura di backdoor per il controllo dei dispositivi degli utenti.

Lo riporta il Team di ricerca di Ermes – Intelligent Web Protection realtà specializzata in AI Cybersecurity che ha allertato gli store della minaccia mettendo al riparo da hacking una media stimata di oltre 650 nuovi utenti giornalieri e ha prodotto un White paper che analizza minacce e attacchi da uso di plug-in infetti, fornendo soluzioni immediate.

Social Divert: chi colpisce la campagna di Hacking

Individui, imprese e organizzazioni sono nel mirino di SocialDivert, e sono più di 650 nuovi utenti al giorno le potenziali vittime.

Quali sono le ragioni della diffusione di questa campagna di Hacking?

ERMES sottolinea come questo fenomeno sia in crescita e difficilmente controllabile dal momento che c’è una difficoltà di fondo nella individuazione di eventuali attacchi e controlli ancora troppo snelli da parte degli store sulle estensioni del browser.

In cosa consiste l’hackeraggio e quali i rischi?

L’hackeraggio avviene attraverso l’installazione di plug-in. I rischi possibili sono truffe, furti di dati sensibili, minacce e ricatti.

Una volta installate, infatti, le estensioni infette possono fornire ai cyber criminali una visibilità completa della navigazione web dell’utente: ovvero, informazioni sensibili come e-mail, credenziali e servizi web interni aziendali.

Nella maggior parte dei casi, un plug-in malevolo può interferire con la navigazione dell’utente reindirizzandolo di nascosto ad altri siti web, contattando servizi remoti e intercettando comunicazioni private. Queste azioni criminali vengono ovviamente eseguite senza che l’utente si accorga di nulla. Spiegano dalla ERMES.

In quali store è avvenuto l’hackeraggio?

Secondo i dati diffusi da ERMES, il veicolo di attacco architettato per questa campagna è stato l’installazione di almeno 34 estensioni del browser disponibili sugli store Edge e Chrome: 18 nell’Edge Add-Ons Store e 16 nel Chrome Web Store.

Come avveniva l’hackeraggio?

Il meccanismo del funzionamento della campagna di hacker “SocialDivert era basato sul reindirizzamento del traffico a siti Web di distribuzione di phishing e malware.

L’attacco seguiva un iter invariato, spiega ERMES:

  1. Installazione dell’estensione del browser

2. Dirottamento su altri siti web pericolosi nel caso di connessioni web contenenti determinati parametri nella stringa/url

Su cosa avveniva l’hackeraggio?

I criminali avevano selezionato un set di 164 stringhe predefinite, porzioni di testo tipicamente contenute negli indirizzi web riferiti, tra gli altri, a social media, servizi bancari, motori di ricerca e servizi di posta elettronica. Quando la URL conteneva una di queste stringhe, l’utente veniva automaticamente reindirizzato verso un sito web malevolo con lo scopo di acquisire credenziali, informazioni sensibili e account, manomettere i social media e indurre ad aprire backdoor con il rischio di incorrere in truffe e furti di dati sensibili.

Dalla minaccia Social Divert al White paper Hijacked on the web

Il Team di ricerca di ERMES, per rispondere a questa minaccia ha prodotto il white paper “Hijacked on the web: The Growing Threat of Malicious browser extension” che passa in rassegna alcune delle minacce e degli attacchi specifici che possono derivare dall’uso di plug-in del browser infetti, e fornisce una panoramica su un fenomeno definito “in crescita” e una soluzione al loro rilevamento precoce.

“I ricercatori di ErmesIntelligent Web Protection continuano a fare ricerca con l’obiettivo di identificare le minacce emergenti e fare in modo che le soluzioni ideate siano sempre all’avanguardia ed efficaci anche contro i rischi più insidiosi. Il nostro innovativo sistema di prevenzione e rilevamento in tempo reale, basato su algoritmi di intelligenza artificiale brevettati, infatti, è in grado di identificare e fornire una protezione completa contro le estensioni del browser dannose, ancora erroneamente sottovalutate”. – ha dichiarato Hassan Metwalley, CEO e Co-founder di Ermes – Intelligent Web Protection.

Allegati

Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell’ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore

Exit mobile version