Google Chrome è, senza ombra di dubbio, il browser più apprezzato al mondo. Proprio per questo motivo le sue estensioni sono una preda ambita dai malintenzionati, come testimoniato da una recente e inquietante operazione legata al cybercrimine scoperta nelle ultime ore.
Secondo quanto segnalato dal sito Engadget nella giornata di ieri, alcuni hacker hanno iniettato codice dannoso in diverse estensioni d Chrome. Stiamo parlando di diversi componenti aggiuntivi, tra cui figurano Web Paint, CopyFish e AutoBuy. Queste, scaricate da milioni di utenti e originariamente non pericolose, allo stato attuale aumentando il rischio di esposizione a malware e furto di dati.
Stando alle indagini, i criminali informatici avrebbero ottenuto accesso a più account di amministrazione legati alle estensioni attraverso una campagna phishing. La società di sicurezza informatica Cyberhaven ha condiviso in un post del blog questo fine settimana, avvertendo come la sua estensione di Chrome è stata compromessa il 24 dicembre tramite un attacco. Da questa segnalazione e i relativi successivi controlli, sono risultate infettati diversi altri componenti aggiuntivi di altre aziende attraverso la stessa operazione.
Estensioni Chrome a rischio: come evitare veri e propri disastri
In risposta a questa minaccia, Google ha avviato un’indagine interna per identificare la portata dell’attacco e rimuovere le estensioni compromesse dal Chrome Web Store. Gli esperti di sicurezza informatica raccomandano agli utenti di controllare il browser e le componenti aggiuntive, agendo disinstallando immediatamente quelle considerate come sospette. Inoltre, è stata consigliata l’attivazione dei sistemi di autenticazione a due fattori.
Come già accennato, questo attacco è solo l’ultimo di una lunga lista di operazioni che hanno preso di mira le estensioni Chrome, nonostante l’impegno concreto di Google per evitare problemi di questo tipo. Nel corso dell’estate 2024, per esempio, è stata segnalata una campagna malware in tale contesto capace di fare ben 300.000 vittime.