{"id":14978,"date":"2018-01-30T18:09:30","date_gmt":"2018-01-30T16:09:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14978"},"modified":"2019-11-22T11:07:55","modified_gmt":"2019-11-22T09:07:55","slug":"browser-extensions-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/browser-extensions-security\/14978\/","title":{"rendered":"Attenzione alle estensioni del vostro browser"},"content":{"rendered":"<p>Probabilmente avrete gi\u00e0 dimestichezza con le estensioni dei browser, in molti le utilizzano quotidianamente. Aggiungono funzionalit\u00e0 molto utili; allo stesso tempo, per\u00f2, possono costituire una minaccia alla nostra privacy o sicurezza. Cerchiamo di capire cosa c\u2019\u00e8 che non va nelle estensioni dei browser e como ridurre al minimo le possibilit\u00e0 che possano tirarvi un tiro mancino. Partiamo col definire cosa sia esattamente una estensione del browser.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h2><strong>Cosa sono le estensioni del browser e perch\u00e9 ne abbiamo bisogno?<\/strong><\/h2>\n<p>Un\u2019estensione \u00e8 una sorta di plugin che aggiunge alcune funzionalit\u00e0 al browser. Le estensioni possono modificare l\u2019interfaccia utente o aggiugere servizi web.<\/p>\n<p>Ad esempio, ci sono estensioni per bloccare gli annunci dei siti Internet, alcune servono per tradurre i contenuti di una pagina, altre ancora aggiungono servizi esterni di segnalibro come Evernote o Pocket. Ce ne sono di tantissime, centinaia o migliaia e dagli scopi pi\u00f9 diversi, come migliorare la produttivit\u00e0, personalizzare contenuti, fare shopping, giocare etc.<\/p>\n<p>Tutti i browser pi\u00f9 popolari supportano le estensioni, potete installarle su Chrome, Chromium, Safari, Opera, Internet Explore o Edge. La disponibilit\u00e0 \u00e8 molto alta e alcune estensioni possono essere davvero di gran aiuto, per questo molti utenti ne installano di molteplici, a volte varie decine su un unico PC. Tuttavia, come abbiamo accennato, le estensioni sono allo stesso tempo comode e pericolose.<\/p>\n<h2><strong>Cosa c\u2019\u00e8 che non va nelle estensioni<\/strong><\/h2>\n<h3><strong>Estensioni dannose<\/strong><\/h3>\n<p>Innanzitutto, alcune estensioni possono essere estremamente dannose, accade soprattutto per quelle presenti su siti di terze parti; tuttavia a volte, come nel caso di Android o Google Play, i malware possono intrufolarsi anche nei market ufficiali.<\/p>\n<p>Ad esempio, alcuni ricercatori di sicurezza di recente hanno <a href=\"https:\/\/arstechnica.com\/information-technology\/2018\/01\/500000-chrome-users-fall-prey-to-malicious-extensions-in-google-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">scoperto quattro estensioni nel Web Store di Google Play<\/a> che all\u2019apparenza erano app per scrivere note rapide ma che servivano ai suoi creatori per generare profitti con annunci pay-per-click nascosti.<\/p>\n<p>Come un\u2019estensione pu\u00f2 fare tutto ci\u00f2? Per svolgere le proprie funzioni, un\u2019estensione ha bisogno di ricevere alcune autorizzazioni. Il problema \u00e8 che, per quanto riguarda i browser pi\u00f9 comuni, solo Google Chrome richiede che l\u2019utente conceda queste autorizzazioni, gli altri browser danno il lasciapassare di default, e non c\u2019\u00e8 opzione di rifiutare.<\/p>\n<p>In ogni caso, le autorizzazioni richieste da Chrome in termini pratici non servono a molto. Anche le estensioni pi\u00f9 basiche di solito richiedono autorizzazioni come leggere e modificare i dati dell\u2019utente sui siti visitati, il che concede all\u2019estensione la possibilit\u00e0 di fare virtualmente di tutto con i vostri dati. E se non vengono concesse queste autorizzazioni, le estensioni non verranno installate.<\/p>\n<p>Gi\u00e0 in passato, ad esempio, abbiamo parlato di un\u2019estensione dannosa che consentiva ai cybercriminali di diffondere malware su Facebook Messenger. Troverete tutte le informazioni <a href=\"https:\/\/www.kaspersky.it\/blog\/facebook-messenger-malware\/14169\/\" target=\"_blank\" rel=\"noopener\">in questo post.<\/a><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"vu50psRMim\"><p><a href=\"https:\/\/www.kaspersky.it\/blog\/facebook-messenger-malware\/14169\/\" target=\"_blank\" rel=\"noopener\">Estesa campagna malware su Facebook Messenger<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cEstesa campagna malware su Facebook Messenger\u201d \u2014 Daily - Italian - Italy - www.kaspersky.it\/blog\" src=\"https:\/\/www.kaspersky.it\/blog\/facebook-messenger-malware\/14169\/embed\/#?secret=hOdbCNlrdm#?secret=vu50psRMim\" data-secret=\"vu50psRMim\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3><strong>Manipolazione e acquisto di estensioni<\/strong><\/h3>\n<p>Le estensioni dei browser sono un obiettivo interessante dei cybercriminali in quanto molte sono impiegate da un gran numero di utenti. Inoltre, vengono aggiornate automaticamente, il che vuol dire che se un utente ha installato in precedenza un\u2019estensione innocua, potrebbe installare un aggiornamento che rende l\u2019estensione dannosa, e senza rendersene conto.<\/p>\n<p>Uno sviluppatore degno di questo nome non lo farebbe, ma c\u2019\u00e8 da dire che anche i loro account possono essere violati e un cybercriminale pu\u00f2 installare un aggiornamento dannoso al loro posto. \u00c8 quello che \u00e8 successo nel caso di un popolare plugin chiamato Copyfish. <a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/08\/after-phishing-attacks-chrome-extensions-push-adware-to-millions\/\" target=\"_blank\" rel=\"noopener nofollow\">Mediante un attacco di phishing, i cybercriminali hanno ottenuto le credenziali di accesso degli sviluppatori<\/a> e hanno utilizzato il plugin (che inizialmente serviva per il riconoscimento di caratteri ottici) per inviare pubblicit\u00e0 aggiuntiva agli utenti.<\/p>\n<p>A volte, gli sviluppatori vengono contattati da aziende che vogliono comprare le loro estensioni in cambio di una bella somma di denaro. \u00c8 difficile stabilire una cifra per le estensioni, per questo gli sviluppatori tendono ad accettare, desiderosi di guadagnare un bel gruzzolo. Dopo aver comprato l\u2019estensione, l\u2019azienda proprietaria pu\u00f2 aggiornarla inserendo funzionalit\u00e0 dannose, aggiornamento che poi verr\u00e0 distribuito agli utenti. Un esempio di ci\u00f2 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/-particle-chrome-extension-sold-to-new-dev-who-immediately-turns-it-into-adware\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 il caso di Particle<\/a>, popolare estensione di Chrome per personalizzare YouTube abbandonata dai suoi sviluppatori. Una compagnia ha poi deciso di acquistarla e l\u2019ha trasformata in un adware.<\/p>\n<h3><strong>Estensioni non dannose ma pericolose<\/strong><\/h3>\n<p>Ci sono estensioni che, pur non essendo dannose, possono essere pericolose. Il pericolo risiede nel fatto che la maggior parte delle estensioni raccoglie dati che riguardano gli utenti (ricordiamo l\u2019autorizzazione di leggere e modificare i dati sui siti visitati, di cui abbiamo parlato prima). Per \u201cguadagnarsi la pagnotta\u201d, alcuni sviluppatori vendono \u00a0a terze parti i dati anonimizzati raccolti. Normalmente viene specificato nell\u2019accordo di licenza, e fin qui tutto bene.<\/p>\n<p>A volte, per\u00f2, questi dati non sono poi cos\u00ec anonimizzati e sorgono questioni a livello di privacy; le cosiddette terze parti, infatti, riescono a identificare gli utenti del plugin. <a href=\"https:\/\/www.pcworld.com\/article\/3139814\/software\/web-of-trust-browser-extensions-yanked-after-proving-untrustworthy.html\" target=\"_blank\" rel=\"noopener nofollow\">\u00c8 quello che \u00e8 successo a Web of Trust<\/a>, un tempo popolare plugin per Chrome, Firefox, Internet Explorer, Opera, Safari e altri browser. Il plugin serviva per votare la qualit\u00e0 dei siti Internet affidandosi alle opinioni degli utenti.\u00a0 L\u2019estensione nel frattempo immagazzinava l\u2019intera cronologia di navigazione degli utenti.<\/p>\n<p>Un <a href=\"https:\/\/www.pcworld.com\/article\/3139814\/software\/web-of-trust-browser-extensions-yanked-after-proving-untrustworthy.html\" target=\"_blank\" rel=\"noopener nofollow\">sito Internet tedesco<\/a> ha dichiarato che Web of Trust vendeva i dati raccolti a terze parti senza anonimizzarli in modo appropriato, e di conseguenza Mozilla ha eliminato l\u2019estensione dal suo store. I creatori dell\u2019estensione l\u2019hanno poi eliminata da tutti gli store degli altri browser. Trascorso un mese, l\u2019estensione era di nuovo presente negli store; Web of Trust non \u00e8 un\u2019estensione dannosa ma pu\u00f2 esserlo per gli utenti i cui dati vengono visti da persone che non dovrebbero sapere cosa visita un utente e perch\u00e9.<\/p>\n<h2><strong>Come utilizzare le estensioni in modo sicuro<\/strong><\/h2>\n<p>Indipendentemente dal fatto che le estensioni possano essere pericolose o meno, alcune obiettivamente sono utili, per questo in molti non vogliono smettere di utilizzarle. E la maggior parte di esse hanno la condizione di dover autorizzare la lettura e modifica dei dati di cui parlavamo.<\/p>\n<p>Potrebbe sembrare pi\u00f9 sicuro non usarle affatto, ma poi non avremmo pi\u00f9 certe comodit\u00e0. Bisogna trovare una maniera di usare le estensioni in un modo pi\u00f9 o meno sicuro. Ecco come:<\/p>\n<ul>\n<li>Non installate troppe estensioni. Non solo influiscono negativamente sulle prestazioni del computer, ma sono anche dei possibili vettori di attacco, per cui installate solo quelle che vi sono davvero indispensabili;<\/li>\n<li>Installate le estensioni solo degli web store ufficiali. Per lo meno c\u2019\u00e8 un certo controllo, gli specialisti in sicurezza le analizzano in ogni dettaglio;<\/li>\n<li>Prestate attenzione alle autorizzazioni richieste dall\u2019estensione. Se un\u2019estensione gi\u00e0 installata sul vostro computer richiedere una nuova autorizzazione, \u00e8 gi\u00e0 un segnale sospetto, vuol dire che qualcosa \u00e8 cambiato, probabilmente l\u2019estensione \u00e8 stata hackerata o venduta. Prima d\u2019installare un\u2019estensione, date un\u2019occhiata alle autorizzazioni che richiede e pensate se possano essere giustificabili in base alla funzionalit\u00e0 dell\u2019app. Se non trovate una spiegazione logica, sarebbe meglio non installare l\u2019estensione;<\/li>\n<li>Avvaletevi sempre di una soluzione di sicurezza affidabile. <a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> identifica e neutralizza il codice dannoso nelle estensioni del browser. Le nostre soluzioni antivirus impiegano un grande database (aggiornato frequentemente) di estensioni dannose, e in pratica ogni giorno vengono scoperte nuove estensioni dannose di Chrome.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le estensioni del browser sono comode ma possono anche essere pericolose. Ecco cosa pu\u00f2 andare storto e cosa fare a riguardo.<\/p>\n","protected":false},"author":675,"featured_media":14979,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[800,142,30,1902,615,156,111,45],"class_list":{"0":"post-14978","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-adware","9":"tag-browser","10":"tag-chrome","11":"tag-estensioni","12":"tag-firefox","13":"tag-plugin","14":"tag-privacy","15":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-extensions-security\/14978\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-extensions-security\/12331\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-extensions-security\/10240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/browser-extensions-security\/14514\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-extensions-security\/12750\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/browser-extensions-security\/12390\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-extensions-security\/15217\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-extensions-security\/19575\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-extensions-security\/4691\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-extensions-security\/20886\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/browser-extensions-security\/9985\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-extensions-security\/11948\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/browser-extensions-security\/8855\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-extensions-security\/15781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/browser-extensions-security\/19429\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-extensions-security\/19454\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-extensions-security\/19457\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sicurezza\/","name":"sicurezza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14978"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14978\/revisions"}],"predecessor-version":[{"id":18687,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14978\/revisions\/18687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14979"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}