{"id":27906,"date":"2023-07-14T14:31:46","date_gmt":"2023-07-14T12:31:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27906"},"modified":"2023-07-14T14:31:46","modified_gmt":"2023-07-14T12:31:46","slug":"dangerous-chrome-extensions-87-million","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dangerous-chrome-extensions-87-million\/27906\/","title":{"rendered":"Estensioni dannose in Chrome Web Store"},"content":{"rendered":"<p>Di recente, nel Chrome Web Store (l\u2019archivio ufficiale delle estensioni per il browser Google Chrome) sono state scoperte diverse decine di plug-in dannosi. La pi\u00f9 popolare di queste estensioni \u00e8 stata scaricata oltre nove milioni di volte e complessivamente questi plug-in hanno fatto registrare circa 87 milioni di download. In questo post spieghiamo cosa sono queste estensioni e perch\u00e9 sono pericolose.<\/p>\n<h2>Estensioni dannose in Chrome Web Store<\/h2>\n<p>Tutto \u00e8 iniziato quando il ricercatore di cybersecurity indipendente Vladimir Palant <a href=\"https:\/\/palant.info\/2023\/05\/16\/malicious-code-in-pdf-toolbox-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">ha trovato<\/a> nel Chrome Web Store un\u2019estensione contenente codice sospetto denominata PDF Toolbox. A prima vista si trattava di un normale plug-in per la conversione di documenti di Office e l\u2019esecuzione di altre semplici operazioni con i file PDF.<\/p>\n<p>Oltre a un\u2019impressionante base utenti, PDF Toolbox vantava quasi due milioni di download e recensioni positive, con un punteggio medio di 4.2. Questa estensione, tuttavia, nascondeva un\u2019interessante \u201cfunzionalit\u00e0 aggiuntiva\u201d: il plug-in accedeva a un sito serasearchtop[.]com, da cui caricava del codice arbitrario in tutte le pagine visualizzate dall\u2019utente.<\/p>\n<p>Eseguendo una ricerca in Chrome Web Store per verificare se fossero presenti altre estensioni che accedevano a questo server, Palant ha trovato oltre venti altri plug-in con funzionalit\u00e0 aggiuntive simili. Nel complesso erano stati scaricati 55 milioni di volte.<\/p>\n<p>Dopo aver raccolto numerosi campioni di estensioni dannose, Palant ha condotto una ricerca ancora pi\u00f9 approfondita nello store di Google e ha <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">scoperto 34 estensioni dannose<\/a> con funzionalit\u00e0 di base completamente diverse. Nell\u2019insieme, queste estensioni hanno totalizzato 87 milioni di download. Il pi\u00f9 popolare plug-in dannoso trovato dal ricercatore \u00e8 \u201cAutoskip for Youtube\u201d con nove milioni di download.<\/p>\n<p>Caricate nel 2021 e nel 2022, quando \u00e8 stato condotto lo studio le estensioni si trovavano in Chrome Web Store da almeno sei mesi. In alcuni casi, tra le recensioni si trovavano anche le segnalazioni di utenti particolarmente attenti che riferivano che le estensioni avevano sostituito gli indirizzi nei loro risultati di ricerca con collegamenti adware. Come puoi immaginare, queste segnalazioni non sono state notate dai moderatori di Chrome Web Store.<\/p>\n<p>Dopo la pubblicazione dello studio di Palant e di <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-extensions-with-75m-installs-removed-from-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">un\u2019altra ricerca<\/a> condotta da un team di esperti sullo stesso argomento, Google ha finalmente rimosso le estensioni pericolose. Ma \u00e8 stato necessario l\u2019intervento di diversi autorevoli specialisti perch\u00e9 accadesse. Per inciso, \u00e8 la stessa cosa che succede in Google Play: le segnalazioni degli utenti comuni generalmente <a href=\"https:\/\/www.kaspersky.it\/blog\/camscanner-malicious-android-app\/17856\/\" target=\"_blank\" rel=\"noopener\">passano inosservate<\/a>.<\/p>\n<h2>Perch\u00e9 le estensioni del browser dannose sono particolarmente pericolose?<\/h2>\n<p>In breve, le estensioni del browser presentano tre problemi principali. Il primo \u00e8 rappresentato dal livello di accesso ai dati utente di cui dispongono. Di fatto, per il corretto funzionamento di qualsiasi plug-in \u00e8 necessario il consenso dell\u2019utente per l\u2019<strong>accesso in lettura e modifica di tutti i dati personali in tutti i siti Web<\/strong>.<\/p>\n<p>S\u00ec\u2026 significa esattamente quello che dice. Di norma, i plug-in del browser richiedono il consenso dell\u2019utente per poter visualizzare e modificare tutti suoi dati in tutti i siti. Cio\u00e8, vedono assolutamente tutto quello che fai in tutti i siti che visiti e possono modificare arbitrariamente il contenuto di una pagina visualizzata.<\/p>\n<p>In questo modo, i creatori delle estensioni sono potenzialmente in grado di:<\/p>\n<ul>\n<li>Tracciare gli utenti per raccogliere e vendere informazioni su tutte le loro attivit\u00e0.<\/li>\n<li>Rubare dettagli delle carte e credenziali degli account.<\/li>\n<li>Incorporare annunci pubblicitari nelle pagine Web.<\/li>\n<li>Sostituire collegamenti nei risultati di ricerca (come visto prima).<\/li>\n<li>Sostituire la pagina iniziale del browser con un collegamento pubblicitario.<\/li>\n<\/ul>\n<p>Le <a href=\"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/\" target=\"_blank\" rel=\"noopener\">funzionalit\u00e0 dannose<\/a> dei plug-in possono evolvere in linea con gli obiettivi dei proprietari nel corso del tempo. Inoltre, i proprietari stessi potrebbero cambiare: si sono verificati casi in cui un\u2019estensione inizialmente sicura ha assunto funzionalit\u00e0 dannose dopo che i suoi creatori hanno venduto il plug-in a qualcun altro.<\/p>\n<p>Il secondo problema \u00e8 che gli utenti in genere prestano poca attenzione ai pericoli che le estensioni dei browser comportano: ne installano molte e concedono loro il consenso ad accedere in lettura e modifica a tutti i dati salvati nei browser. Che alternative hanno? Se negano il consenso, il plug-in semplicemente non funzioner\u00e0.<\/p>\n<p>In teoria, i moderatori degli store in cui si trovano questi plug-in dovrebbero controllare la sicurezza delle estensioni. Tuttavia, e con questo arriviamo al terzo problema, da quanto detto fin qui \u00e8 chiaro che questi controlli non sono sufficienti: persino nel Chrome Web Store ufficiale di Google sono state trovate decine di estensioni dannose. E possono rimanere l\u00ec per anni, nonostante le recensioni degli utenti.<\/p>\n<h2>Cosa fare se si \u00e8 installata un\u2019estensione dannosa<\/h2>\n<p>\u00c8 importante tenere presente che i plug-in vietati in uno store non vengono automaticamente rimossi dai dispositivi di tutti gli utenti che li hanno installati. Vale quindi la pena verificare se nel tuo dispositivo \u00e8 stata installata qualche estensione dannosa. Elimina immediatamente i plug-in elencati di seguito e, se necessario, scarica un\u2019alternativa sicura:<\/p>\n<ul>\n<li>Autoskip for Youtube<\/li>\n<li>Soundboost<\/li>\n<li>Crystal Adblock<\/li>\n<li>Brisk VPN<\/li>\n<li>Clipboard Helper<\/li>\n<li>Maxi Refresher<\/li>\n<li>Quick Translation<\/li>\n<li>Easyview Reader view<\/li>\n<li>PDF Toolbox<\/li>\n<li>Epsilon Ad blocker<\/li>\n<li>Craft Cursors<\/li>\n<li>Alfablocker ad blocker<\/li>\n<li>Zoom Plus<\/li>\n<li>Base Image Downloader<\/li>\n<li>Clickish fun cursors<\/li>\n<li>Cursor-A custom cursor<\/li>\n<li>Amazing Dark Mode<\/li>\n<li>Maximum Color Changer for Youtube<\/li>\n<li>Awesome Auto Refresh<\/li>\n<li>Venus Adblock<\/li>\n<li>Adblock Dragon<\/li>\n<li>Readl Reader mode<\/li>\n<li>Volume Frenzy<\/li>\n<li>Image download center<\/li>\n<li>Font Customizer<\/li>\n<li>Easy Undo Closed Tabs<\/li>\n<li>Screence screen recorder<\/li>\n<li>OneCleaner<\/li>\n<li>Repeat button<\/li>\n<li>Leap Video Downloader<\/li>\n<li>Tap Image Downloader<\/li>\n<li>Qspeed Video Speed Controller<\/li>\n<li>HyperVolume<\/li>\n<li>Light picture-in-picture<\/li>\n<\/ul>\n<p>Questo elenco di plug-in dannosi \u00e8 stato <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"noopener nofollow\">compilato<\/a> dallo stesso Vladimir Palant, con l\u2019avvertenza che potrebbe non essere completo. \u00c8 pertanto consigliabile fare attenzione anche alle altre estensioni.<\/p>\n<h2>Come difendersi dalle estensioni del browser dannose<\/h2>\n<p>In questo articolo abbiamo visto perch\u00e9 non si dovrebbe mai fare affidamento in modo incondizionato sui moderatori degli store da cui si scaricano le estensioni del browser. \u00c8 sempre preferibile prendere alcune precauzioni per conto proprio. Ecco come puoi proteggerti dai plug-in dannosi:<\/p>\n<ul>\n<li>Non installare troppe estensioni del browser. Meno sono e pi\u00f9 sei al sicuro.<\/li>\n<li>Prima di installare un\u2019estensione, leggi le recensioni. Le recensioni positive non sono certo una garanzia della sicurezza di un\u2019estensione, ma in alcuni casi possono essere utili per smascherare un plug-in dannoso.<\/li>\n<li>Di tanto in tanto controlla l\u2019elenco delle estensioni che hai installato ed elimina quelle che non utilizzi o di cui non hai realmente bisogno.<\/li>\n<li>Installa una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di protezione affidabile<\/a>\u00a0in tutti i tuoi dispositivi.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Scoperte nel Chrome Web Store di Google diverse decine di estensioni dannose che complessivamente sono state scaricate 87 milioni di volte.<\/p>\n","protected":false},"author":2726,"featured_media":27909,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[142,30,1902,33,638],"class_list":{"0":"post-27906","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-browser","9":"tag-chrome","10":"tag-estensioni","11":"tag-google","12":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-chrome-extensions-87-million\/27906\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-chrome-extensions-87-million\/25861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/21302\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/10931\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/28561\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-chrome-extensions-87-million\/26168\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/26523\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-chrome-extensions-87-million\/29008\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-chrome-extensions-87-million\/35676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-chrome-extensions-87-million\/11622\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/48562\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-chrome-extensions-87-million\/20839\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-chrome-extensions-87-million\/21534\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-chrome-extensions-87-million\/30351\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-chrome-extensions-87-million\/34234\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-chrome-extensions-87-million\/26477\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-chrome-extensions-87-million\/32170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-chrome-extensions-87-million\/31854\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27906"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27906\/revisions"}],"predecessor-version":[{"id":27907,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27906\/revisions\/27907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27909"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}