{"id":27209,"date":"2022-09-20T11:31:24","date_gmt":"2022-09-20T09:31:24","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27209"},"modified":"2022-09-20T11:31:24","modified_gmt":"2022-09-20T09:31:24","slug":"dangers-of-browser-extensions","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/","title":{"rendered":"Le estensioni del browser sono pi\u00f9 pericolose di quanto sembrano"},"content":{"rendered":"<p>Tutti abbiamo probabilmente installato almeno una volta un\u2019estensione per il browser, ad esempio, un ad-blocker, un traduttore online, un correttore ortografico o altro. Tuttavia, pochi di noi si fermano a pensare: \u201c\u00e8 sicuro?\u201d. Purtroppo queste estensioni, apparentemente innocue, possono essere molto pi\u00f9 pericolose di quanto non sembrino a prima vista. Oggi analizzeremo i pericoli che si celano dietro queste applicazioni e per farlo, utilizzeremo i dati contenuti nel <a href=\"https:\/\/securelist.com\/threat-in-your-browser-extensions\/107181\/\" target=\"_blank\" rel=\"noopener\">recente report elaborato dai nostri esperti<\/a> sulle principali estensioni dannose per il browser.<\/p>\n<h2>Cosa sono e cosa fanno le estensioni?<\/h2>\n<p>Iniziamo con la definizione di base e identifichiamo la radice del problema. Un\u2019estensione del browser \u00e8 un plug-in che aggiunge funzionalit\u00e0 al browser. Ad esempio, possono bloccare gli annunci pubblicitari sulle pagine web, prendere appunti, controllare l\u2019ortografia e molto altro ancora. Per i browser pi\u00f9 diffusi, esistono negozi ufficiali di estensioni che aiutano a selezionare, confrontare e installare i plug-in desiderati. Tuttavia, le estensioni possono essere installate anche da fonti non ufficiali.<\/p>\n<p>\u00c8 importante sottolineare che, per svolgere il proprio lavoro, un\u2019estensione deve avere il permesso di leggere e modificare il contenuto delle pagine web visualizzate nel browser. Se non gli diamo accesso, \u00e8 probabile che svolga il suo lavoro e sia tutto inutile.<\/p>\n<p>Nel caso di Google Chrome, le estensioni chiederanno il permesso di leggere e modificare <strong>tutti<\/strong> i dati dell\u2019utente su <strong>tutti<\/strong>\u00a0i siti web visitati. Pu\u00f2 sembrare una cosa non da poco, vero? Eppure, anche gli store ufficiali non prestano molta attenzione a questo aspetto.<\/p>\n<p>Ad esempio, nel Chrome Web Store ufficiale, la sezione sulle <em>Norme di tutela della privacy<\/em> della popolare estensione Google Traduttore indica che l\u2019estensione raccoglie informazioni sulla posizione, sull\u2019attivit\u00e0 dell\u2019utente e sul contenuto del sito web. Ma il fatto che per funzionare abbia bisogno di accedere a tutti i dati, di tutti i siti web, non viene rivelato all\u2019utente finch\u00e9 non installa l\u2019estensione.<\/p>\n<div id=\"attachment_27210\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27210\" class=\"wp-image-27210 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/09\/20111855\/dangers-of-browser-extensions-1-EN.png\" alt=\"L'estensione di Google Translate chiede il permesso di &quot;leggere e modificare tutti i dati su tutti i siti web&quot; che visitate\" width=\"1200\" height=\"700\"><p id=\"caption-attachment-27210\" class=\"wp-caption-text\">L\u2019estensione di Google Traduttore chiede il permesso di \u201cleggere e modificare tutti i dati su tutti i siti web\u201d che visitate.<\/p><\/div>\n<p>Molti, se non la maggior parte degli utenti, probabilmente non leggeranno nemmeno il messaggio e faranno automaticamente click su <em>aggiungi estensione<\/em>\u00a0per iniziare subito a utilizzare il plug-in. Tutto ci\u00f2 rappresenta un\u2019opportunit\u00e0 per i criminali informatici dato che ne approfittano per distribuire <a href=\"https:\/\/www.kaspersky.it\/blog\/adware-in-chrome-extensions\/16924\/\" target=\"_blank\" rel=\"noopener\">adware<\/a> e persino <a href=\"https:\/\/www.kaspersky.it\/blog\/browser-extensions-security\/14978\/\" target=\"_blank\" rel=\"noopener\">malware<\/a> sotto le sembianze di estensioni apparentemente innocue.<\/p>\n<p>Per quanto riguarda le estensioni adware, il diritto di alterare il contenuto visualizzato consente loro di mostrare annunci sui siti che l\u2019utente visita con frequenza. In questo caso, i creatori delle estensioni guadagnano soldi dagli utenti che cliccano sui link affiliati e tracciati che li portano verso i siti web degli inserzionisti. Per ottenere contenuti pubblicitari pi\u00f9 mirati, possono anche analizzare le query di ricerca e altri dati.<\/p>\n<p>Le conseguenze sono ancora peggiori quando si tratta di estensioni dannose. Se un hacker ha accesso ai contenuti di tutti i siti web visitati, potrebbe rubare i dati delle <a href=\"https:\/\/www.kaspersky.it\/blog\/malicious-chrome-extension\/15807\/\" target=\"_blank\" rel=\"noopener\">carte di credito<\/a>, i cookie e altre <a href=\"https:\/\/www.kaspersky.it\/blog\/facebook-leak-browser-extensions\/16540\/\" target=\"_blank\" rel=\"noopener\">informazioni sensibili<\/a>. Esaminiamo alcuni esempi.<\/p>\n<h2>Programmi dannosi per i file di Office<\/h2>\n<p>Negli ultimi anni, i criminali informatici hanno diffuso attivamente estensioni adware con funzionalit\u00e0 WebSearch dannose. Le estensioni appartenenti alla famiglia WebSearch sono solitamente camuffate da strumenti per modificare file di Office come, ad esempio, tool per la conversione da Word a PDF.<\/p>\n<p>La maggior parte di questi tool svolgono addirittura la funzione che dichiarano di svolgere. Ma poi, dopo l\u2019installazione, sostituiscono la consueta homepage del browser con un mini-sito con una barra di ricerca e link affiliati tracciati che portano a pagine di terze parti, come AliExpress o Farfetch.<\/p>\n<div id=\"attachment_27211\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27211\" class=\"wp-image-27211 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/09\/20111953\/dangers-of-browser-extensions-2.png\" alt=\"Pagina iniziale del browser dopo aver scaricato una delle estensioni della famiglia WebSearch\" width=\"1600\" height=\"505\"><p id=\"caption-attachment-27211\" class=\"wp-caption-text\">Pagina iniziale del browser dopo aver scaricato una delle estensioni della famiglia WebSearch.<\/p><\/div>\n<p>Una volta installata, l\u2019estensione cambia anche il motore di ricerca predefinito in qualcosa chiamato search.myway. Ci\u00f2 consente ai criminali informatici di salvare e analizzare le query di ricerca degli utenti e di fornire loro link pi\u00f9 rilevanti in base ai loro interessi.<\/p>\n<p>Attualmente, le estensioni WebSearch non sono pi\u00f9 disponibili nello Chrome store ufficiale, ma \u00e8 ancora possibile scaricarle da risorse di terze parti.<\/p>\n<h2>I componenti aggiuntivi adware che non vi lasceranno in pace<\/h2>\n<p>Gli add-on di tipo DealPly, un\u2019altra famiglia molto nota di estensioni adware, si intrufolano nei computer degli utenti generalmente insieme a contenuti pirata scaricati da siti di dubbia provenienza. Funzionano pi\u00f9 o meno come i plug-in di WebSearch.<\/p>\n<p>Anche le estensioni DealPly sostituiscono la homepage del browser con un minisito con link di affiliazione a piattaforme digitali popolari e, proprio come le estensioni WebSearch dannose, sostituiscono il motore di ricerca predefinito e analizzano le query di ricerca dell\u2019utente per creare annunci pi\u00f9 personalizzati.<\/p>\n<div id=\"attachment_27212\" style=\"width: 619px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27212\" class=\"wp-image-27212 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/09\/20112031\/dangers-of-browser-extensions-3.png\" alt=\"Homepage del browser dopo aver scaricato una delle estensioni della famiglia DealPly\" width=\"609\" height=\"423\"><p id=\"caption-attachment-27212\" class=\"wp-caption-text\">Homepage del browser dopo aver scaricato una delle estensioni della famiglia DealPly.<\/p><\/div>\n<p>Inoltre, le estensioni della famiglia DealPly sono estremamente difficili da eliminare. Anche se l\u2019utente rimuove l\u2019estensione adware, questa si reinstalla sul dispositivo ogni volta che si apre il browser.<\/p>\n<h2>AddScript che distribuiscono cookie indesiderati<\/h2>\n<p>Le estensioni della famiglia AddScript spesso si mascherano da strumenti per scaricare musica e video dai social o da gestori di server proxy. Tuttavia, oltre a questa funzionalit\u00e0, infettano il dispositivo della vittima con codice dannoso. In seguito, gli hacker utilizzano questo codice per visualizzare i video in background senza che l\u2019utente se ne accorga e guadagnano soldi grazie all\u2019aumento del numero di visualizzazioni.<\/p>\n<p>Un\u2019altra fonte di guadagno per i cybercriminali \u00e8 il download di cookie sul dispositivo delle vittime. In generale, i cookie vengono memorizzati sul dispositivo dell\u2019utente quando visita un sito web e possono essere utilizzati come una sorta di \u201ccontrassegno digitale\u201d. In una situazione normale, i siti di affiliazione promettono di indirizzare i clienti verso un sito legittimo. Per farlo, attirano gli utenti verso il loro sito, il che (sempre in una situazione normale) avviene tramite contenuti interessanti o utili. A quel punto, immagazzinano un cookie sul computer dell\u2019utente e lo inviano al sito target tramite un link. Utilizzando questo cookie, il sito capisce da dove proviene il nuovo cliente e paga al partner una commissione: a volte per il reindirizzamento stesso, a volte per una percentuale sugli acquisti effettuati e a volte per una determinata azione, come la registrazione.<\/p>\n<p>Gli autori di AddScript utilizzano un\u2019estensione dannosa che gli permette di approfittare di questo meccanismo. Invece di inviare i visitatori reali del sito web ai partner, scaricano molteplici cookie sui dispositivi infetti. Questi cookie servono come \u201ccontrassegno\u201d per il programma partner dei truffatori, e gli hacker di AddScript ricevono un compenso. In realt\u00e0, non attirano affatto nuovi clienti e la loro attivit\u00e0 di \u201cpartner\u201d consiste nell\u2019infettare i computer con queste estensioni dannose.<\/p>\n<h2>FB Stealer, un ladro di cookie<\/h2>\n<p>FB Stealer, un\u2019altra famiglia di estensioni dannose, funziona in modo diverso. A differenza di AddScript, questa estensione non scarica \u201cfunzionalit\u00e0 extra\u201d sul dispositivo, ma rubano i cookie importanti. Analizziamo meglio come funziona.<\/p>\n<p>L\u2019estensione FB Stealer penetra nei dispositivi degli utenti insieme al Trojan NullMixer, che di solito viene scaricato dalle vittime quando cercano di scaricare un programma di installazione hackerato. Una volta installato, il trojan modifica il file utilizzato per memorizzare le impostazioni del browser Chrome, comprese le informazioni sulle estensioni.<\/p>\n<p>Poi, dopo essere stato attivato, FB Stealer finge di essere l\u2019estensione di Google Traduttore, in modo che gli utenti abbassino la guardia. L\u2019estensione sembra molto convincente, l\u2019unica pecca \u00e8 l\u2019avviso che informa del fatto che lo store ufficiale non contiene informazioni su tale estensione.<\/p>\n<div id=\"attachment_27218\" style=\"width: 610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27218\" class=\"wp-image-27218 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/09\/20113100\/dangers-of-browser-extensions-4-1.png\" alt=\"Avviso del browser secondo il quale lo store ufficiale non offre informazione sull'estensione.\" width=\"600\" height=\"400\"><p id=\"caption-attachment-27218\" class=\"wp-caption-text\">Avviso del browser secondo il quale lo store ufficiale non offre informazione sull\u2019estensione.<\/p><\/div>\n<p>Inoltre, questo tipo di estensioni sostituiscono anche il motore di ricerca predefinito del browser, ma questo non \u00e8 l\u2019aspetto pi\u00f9 sgradevole di queste estensioni. La funzione principale di FB Stealer \u00e8 quella di rubare i cookie di sessione agli utenti del pi\u00f9 grande social network del mondo, da cui prende appunto il nome. Si tratta degli stessi cookie che consentono di evitare di effettuare il login ogni volta che si visita un determinato sito e che permettono agli hacker di entrare senza password. Grazie a questa tecnica, dopo aver hackerato un account, i criminali informatici possono, ad esempio, inviare messaggi ad amici e parenti della vittima e chiedere loro denaro.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Le estensioni del browser sono strumenti utili, ma \u00e8 importante installarle con cautela e tenere presente che non sono sempre cos\u00ec innocue come si potrebbe pensare. Quindi, vi suggeriamo di adottare le seguenti misure di sicurezza:<\/p>\n<ul>\n<li>Scaricate le estensioni solo da fonti ufficiali. Ricordate che questa non \u00e8 una garanzia di sicurezza assoluta: ogni tanto qualche estensione pericolosa riesce a penetrare negli store ufficiali. Tuttavia, queste piattaforme di solito ci tengono alla sicurezza degli utenti e rimuovono le estensioni dannose.<\/li>\n<li>Non installate troppe estensioni e controllate regolarmente l\u2019elenco. Se nell\u2019elenco appare qualche estensione che non avete installato voi stessi, \u00e8 bene preoccuparsi.<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Partendo dalle famiglie di estensioni dannose pi\u00f9 comuni, oggi vi spieghiamo cosa pu\u00f2 succedere se si installa un plug-in per il browser.<\/p>\n","protected":false},"author":2684,"featured_media":27214,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[142,30,1902,3602],"class_list":{"0":"post-27209","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-browser","9":"tag-chrome","10":"tag-estensioni","11":"tag-permessi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangers-of-browser-extensions\/24571\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangers-of-browser-extensions\/20037\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangers-of-browser-extensions\/10104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangers-of-browser-extensions\/27020\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangers-of-browser-extensions\/24928\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangers-of-browser-extensions\/25267\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangers-of-browser-extensions\/27625\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangers-of-browser-extensions\/33954\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangers-of-browser-extensions\/11016\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangers-of-browser-extensions\/45448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-browser-extensions\/20042\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangers-of-browser-extensions\/29283\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangers-of-browser-extensions\/32669\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangers-of-browser-extensions\/28473\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangers-of-browser-extensions\/25432\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangers-of-browser-extensions\/30977\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangers-of-browser-extensions\/30673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/estensioni\/","name":"estensioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27209"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27209\/revisions"}],"predecessor-version":[{"id":27219,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27209\/revisions\/27219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27214"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}