{"id":28358,"date":"2023-12-21T12:38:31","date_gmt":"2023-12-21T10:38:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28358"},"modified":"2023-12-21T12:38:31","modified_gmt":"2023-12-21T10:38:31","slug":"dangerous-browser-extensions-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/","title":{"rendered":"Estensioni del browser pericolose"},"content":{"rendered":"<p>Scriviamo spesso sulle pagine di questo blog di come le estensioni del browser possono essere molto pericolose. Per illustrare questo fatto, abbiamo deciso di dedicargli un articolo. In questo post esamineremo i casi pi\u00f9 interessanti, insoliti, diffusi e pericolosi che hanno coinvolto estensioni dannose nel 2023. Vedremo anche di cosa erano capaci queste estensioni e, naturalmente, come proteggersi.<\/p>\n<h2>Estensioni Roblox con backdoor<\/h2>\n<p>Per preparare il terreno ed evidenziare una delle maggiori preoccupazioni associate alle estensioni pericolose, partiamo da una storia che ha avuto inizio lo scorso anno. A novembre 2022 sono state <a href=\"https:\/\/twitter.com\/Roblox_RTC\/status\/1595236988533313536\" target=\"_blank\" rel=\"noopener nofollow\">scoperte<\/a> due estensioni dannose con lo stesso nome (SearchBlox) nel Chrome Web Store, lo store ufficiale delle estensioni per il browser Google Chrome. Una di queste estensioni ha avuto oltre 200.000 download.<\/p>\n<p>Lo scopo dichiarato delle estensioni era cercare un giocatore specifico nei server Roblox. Tuttavia, il loro vero scopo era quello di violare gli account dei giocatori Roblox e rubare le loro risorse di gioco. Dopo la <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backdoored-chrome-extension-installed-by-200-000-roblox-players\/\" target=\"_blank\" rel=\"noopener nofollow\">pubblicazione<\/a> su BleepingComputer delle informazioni su queste estensioni dannose, queste sono state rimosse dal Chrome Web Store ed eliminate automaticamente dai dispositivi degli utenti che le avevano installate.<\/p>\n<div id=\"attachment_28359\" style=\"width: 1262px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28359\" class=\"size-full wp-image-28359\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21120610\/dangerous-browser-extensions-2023-01.jpg\" alt=\"SearchBlox: estensioni del browser dannose con una backdoor nel Chrome Web \" width=\"1252\" height=\"630\"><p id=\"caption-attachment-28359\" class=\"wp-caption-text\">Le estensioni dannose SearchBlox pubblicate nel Google Chrome Web Store violavano gli account dei giocatori Roblox. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backdoored-chrome-extension-installed-by-200-000-roblox-players\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Tuttavia, la storia di Roblox non finisce qui. Ad agosto 2023 sono state scoperte altre due estensioni dannose di tipo simile, <a href=\"https:\/\/devforum.roblox.com\/t\/psa-do-not-install-chrome-webstore-plugin-rotracker-which-is-being-advertised-on-the-website\/2561666\" target=\"_blank\" rel=\"noopener nofollow\">RoFinder e RoTracker<\/a>, nel Chrome Web Store. Proprio come SearchBlox, questi plug-in offrivano agli utenti la possibilit\u00e0 di cercare altri giocatori nei server Roblox, ma in realt\u00e0 nascondevano una backdoor. La community di utenti Roblox alla fine \u00e8 riuscita a rimuovere anche queste estensioni dallo store.<\/p>\n<div id=\"attachment_28360\" style=\"width: 1264px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28360\" class=\"size-full wp-image-28360\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21122632\/dangerous-browser-extensions-2023-02.png\" alt=\"RoTracker: un'altra estensione del browser dannosa con una backdoor \" width=\"1254\" height=\"697\"><p id=\"caption-attachment-28360\" class=\"wp-caption-text\">L\u2019estensione dannosa RoTracker, anch\u2019essa ospitata nel Google Chrome Web Store. <a href=\"https:\/\/devforum.roblox.com\/t\/psa-do-not-install-chrome-webstore-plugin-rotracker-which-is-%20being-advertised-on-the-website\/2561666\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Questo suggerisce che la qualit\u00e0 della moderazione nella piattaforma pi\u00f9 ufficiale al mondo per il download delle estensioni di Google Chrome lascia molto a desiderare ed \u00e8 abbastanza facile per i creatori di estensioni dannose inserire le proprie creazioni. Per convincere i moderatori a individuare le estensioni pericolose e a rimuoverle dallo store, le recensioni degli utenti interessati raramente sono sufficienti: spesso \u00e8 necessario impegno da parte dei media, dei ricercatori sulla sicurezza e\/o di una vasta community online.<\/p>\n<h2>False estensioni ChatGPT che violano gli account Facebook<\/h2>\n<p>A marzo 2023 sono state <a href=\"https:\/\/thehackernews.com\/2023\/03\/fake-chatgpt-chrome-extension-hijacking.html\" target=\"_blank\" rel=\"noopener nofollow\">scoperte<\/a> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">due estensioni dannose<\/a> nel Google Chrome Web Store a pochi giorni di distanza: entrambe sfruttavano il clamore che circondava il servizio di intelligenza artificiale ChatGPT. Una di queste era una copia infetta dell\u2019estensione legittima \u201cChatGPT per Google\u201d, che offriva l\u2019integrazione delle risposte di ChatGPT nei risultati dei motori di ricerca.<\/p>\n<p>L\u2019estensione infetta \u201cChatGPT per Google\u201d \u00e8 stata caricata nel Chrome Web Store il 14 febbraio 2023. I suoi creatori hanno aspettato un po\u2019 di tempo e hanno iniziato a diffonderla attivamente solo un mese dopo, il 14 marzo 2023, utilizzando gli annunci di Ricerca Google. I criminali sono riusciti ad attirare circa mille nuovi utenti al giorno, con oltre 9.000 download al momento della scoperta della minaccia.<\/p>\n<div id=\"attachment_28361\" style=\"width: 926px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28361\" class=\"size-full wp-image-28361\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21122730\/dangerous-browser-extensions-2023-03.jpg\" alt=\"Versione infetta dell'estensione ChatGPT per Google \" width=\"916\" height=\"860\"><p id=\"caption-attachment-28361\" class=\"wp-caption-text\">La versione infetta di \u201cChatGPT per Google\u201d assomigliava molto all\u2019originale. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>La copia con Trojan di \u201cChatGPT per Google\u201d funzionava esattamente come l\u2019originale, ma con funzionalit\u00e0 aggiuntive dannose: la versione infetta includeva codice progettato per rubare i cookie di sessione di Facebook memorizzati dal browser. Utilizzando questi file, gli autori degli attacchi erano in grado di violare gli account Facebook degli utenti che installavano l\u2019estensione infetta.<\/p>\n<p>Gli account compromessi potevano quindi essere utilizzati per scopi illegali. Ad esempio, i ricercatori hanno citato il caso di un account Facebook appartenente a un produttore di case mobili, che ha iniziato a promuovere contenuti dell\u2019ISIS dopo la violazione.<\/p>\n<div id=\"attachment_28363\" style=\"width: 4253px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28363\" class=\"size-full wp-image-28363\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21123013\/dangerous-browser-extensions-2023-04-1.jpg\" alt=\"Account Facebook hackerato che promuove contenuti dell'ISIS \" width=\"4243\" height=\"4332\"><p id=\"caption-attachment-28363\" class=\"wp-caption-text\">Dopo essere stato violato, l\u2019account Facebook ha iniziato a promuovere contenuti dell\u2019ISIS. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-accounts-hijacked-by-new-malicious-chatgpt-chrome-extension\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Nell\u2019altro caso, i truffatori hanno creato un\u2019estensione completamente originale chiamata \u201cAccesso rapido a Chat GPT\u201d. Di fatto, l\u2019estensione manteneva effettivamente le promesse, operando come intermediario tra gli utenti e ChatGPT tramite l\u2019API ufficiale del servizio di intelligenza artificiale. Tuttavia, il suo vero scopo era ancora una volta quello di rubare i cookie di sessione di Facebook, consentendo ai creatori dell\u2019estensione di violare account aziendali di Facebook.<\/p>\n<div id=\"attachment_28364\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28364\" class=\"size-full wp-image-28364\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21123157\/dangerous-browser-extensions-2023-05.jpg\" alt=\"Estensione dannosa Accesso rapido a Chat GPT \" width=\"1400\" height=\"592\"><p id=\"caption-attachment-28364\" class=\"wp-caption-text\">Estensione dannosa \u201cAccesso rapido a Chat GPT\u201d. <a href=\"https:\/\/labs.guard.io\/fakegpt-new-variant-of-fake-chatgpt-chrome-extension-stealing-facebook-ad-accounts-with-4c9996a8f282\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>La cosa pi\u00f9 interessante \u00e8 che per promuovere questa estensione dannosa, gli autori utilizzavano gli annunci di Facebook, pagati (hai indovinato) dagli account aziendali che avevano gi\u00e0 violato! Questo astuto schema ha permesso ai creatori di \u201cAccesso rapido a Chat GPT\u201d di attirare un paio di migliaia di nuovi utenti al giorno. Alla fine, entrambe le estensioni dannose sono state rimosse dallo store.<\/p>\n<h2>ChromeLoader: contenuto piratato con estensioni dannose<\/h2>\n<p>Spesso i creatori di estensioni dannose non le inseriscono nel Google Chrome Web Store e le distribuiscono in altri modi. Ad esempio, all\u2019inizio di quest\u2019anno i ricercatori hanno notato una nuova campagna dannosa relativa al malware ChromeLoader, gi\u00e0 noto nel campo della cybersecurity. Lo scopo principale di questo Trojan \u00e8 installare un\u2019estensione dannosa nel browser della vittima.<\/p>\n<p>Questa estensione, a sua volta, visualizza pubblicit\u00e0 intrusive nel browser e falsifica i risultati di ricerca con collegamenti che portano a premi falsi, sondaggi, siti di incontri, giochi per adulti, software indesiderato e cos\u00ec via.<\/p>\n<p>Quest\u2019anno gli autori degli attacchi hanno utilizzato un\u2019ampia variet\u00e0 di contenuti piratati come esca per far installare ChromeLoader alle vittime. Ad esempio, a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chromeloader-campaign-lures-with-malicious-vhds-for-popular-games\/\" target=\"_blank\" rel=\"noopener nofollow\">febbraio 2023<\/a>, i ricercatori hanno segnalato la diffusione di ChromeLoader tramite <a href=\"https:\/\/it.wikipedia.org\/wiki\/VHD_(formato_di_file)\" target=\"_blank\" rel=\"noopener nofollow\">file VHD<\/a> (un formato di immagine del disco) camuffati da giochi piratati o \u201ccrack\u201d di giochi. Tra i giochi utilizzati dai distributori c\u2019erano Elden Ring, ROBLOX, Dark Souls 3, Red Dead Redemption 2, Need for Speed, Call of Duty, Portal 2, Minecraft, Legend of Zelda, Pokemon, Mario Kart, Animal Crossing e altri. Come puoi immaginare, tutti questi file VHD contenevano il programma di installazione dell\u2019estensione dannosa.<\/p>\n<p>Pochi mesi dopo, a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-shampoo-chromeloader-malware-pushed-via-fake-warez-sites\/\" target=\"_blank\" rel=\"noopener nofollow\">giugno 2023<\/a>, un altro gruppo di ricercatori ha pubblicato un report approfondito sulle attivit\u00e0 dello stesso ChromeLoader, dettagliandone la diffusione attraverso una rete di siti che offrono musica, film e ancora una volta giochi per computer piratati. In questa campagna, invece di contenuti autentici, venivano scaricati file <a href=\"https:\/\/it.wikipedia.org\/wiki\/VBScript\" target=\"_blank\" rel=\"noopener nofollow\">VBScript<\/a> nei computer delle vittime, che quindi caricavano e installavano l\u2019estensione del browser dannosa.<\/p>\n<div id=\"attachment_28365\" style=\"width: 2020px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28365\" class=\"size-full wp-image-28365\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21123249\/dangerous-browser-extensions-2023-06.jpg\" alt=\"Il malware ChromeLoader installa un'estensione del browser dannosa \" width=\"2010\" height=\"1276\"><p id=\"caption-attachment-28365\" class=\"wp-caption-text\">Uno dei siti che ha distribuito il malware ChromeLoader con il pretesto di contenuti piratati. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-shampoo-chromeloader-malware-pused-via-fake-warez-sites\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Sebbene i risultati di ricerca alterati segnalino rapidamente alle vittime la presenza dell\u2019estensione pericolosa nel browser, sbarazzarsene non \u00e8 cos\u00ec facile. ChromeLoader non solo installa l\u2019estensione dannosa, ma aggiunge al sistema anche script e attivit\u00e0 dell\u2019Utilit\u00e0 di pianificazione di Windows che reinstallano l\u2019estensione a ogni riavvio del sistema.<\/p>\n<h2>Gli hacker leggono la corrispondenza di Gmail utilizzando un\u2019estensione spia<\/h2>\n<p>A marzo 2023, l\u2019Ufficio federale tedesco per la protezione della costituzione e l\u2019Agenzia di intelligence nazionale sudcoreana hanno <a href=\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/publikationen\/EN\/prevention\/2023-03-20-joint-cyber-security-advisory-korean.html\" target=\"_blank\" rel=\"noopener nofollow\">pubblicato<\/a> un report congiunto sulle attivit\u00e0 del gruppo di cybercriminali <a href=\"https:\/\/securelist.com\/the-kimsuky-operation-a-north-korean-apt\/57915\/\" target=\"_blank\" rel=\"noopener\">Kimsuky<\/a>. Questo gruppo utilizza un\u2019estensione infetta per i browser basati su Chromium (Google Chrome, Microsoft Edge e il browser sudcoreano Naver Whale) per leggere la corrispondenza Gmail delle loro vittime.<\/p>\n<p>L\u2019attacco inizia con l\u2019invio di e-mail da parte degli autori a specifici individui di interesse. L\u2019e-mail contiene un collegamento a un\u2019estensione dannosa chiamata AF, insieme a una parte di testo per convincere la vittima a installare l\u2019estensione. L\u2019estensione inizia a funzionare quando la vittima apre Gmail nel browser in cui \u00e8 installata. AF invia quindi automaticamente la corrispondenza della vittima al server di comando e controllo (C2) dell\u2019hacker.<\/p>\n<p>Kimsuky riesce cos\u00ec ad accedere al contenuto della casella di posta della vittima. Inoltre, non \u00e8 necessario ricorrere ad alcun trucco per hackerare la casella di posta: l\u2019autenticazione a due fattori viene semplicemente aggirata. Come ulteriore vantaggio, questo metodo consente ai criminali di eseguire qualsiasi operazione in modo molto discreto, in particolare impedendo a Google di inviare avvisi alla vittima sull\u2019accesso all\u2019account da un nuovo dispositivo o da una posizione sospetta, come accadrebbe in caso di furto della password.<\/p>\n<h2>Rilide: un\u2019estensione dannosa che ruba criptovalute e aggira l\u2019autenticazione a due fattori<\/h2>\n<p>I criminali utilizzano spesso anche estensioni dannose per colpire i wallet di criptovalute. In particolare, i creatori dell\u2019estensione Rilide, scoperta per la prima volta ad <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-rilide-browser-extension-to-bypass-2fa-steal-crypto\/\" target=\"_blank\" rel=\"noopener nofollow\">aprile 2023<\/a>, la utilizzano per tracciare le attivit\u00e0 del browser relative alle criptovalute degli utenti infetti. Quando la vittima visita i siti in un elenco specificato, l\u2019estensione dannosa ruba le informazioni sul wallet di criptovaluta, gli accessi e-mail e le password.<\/p>\n<p>Inoltre, questa estensione raccoglie e invia la cronologia del browser al server C2 e consente agli aggressori di acquisire schermate. Ma la caratteristica pi\u00f9 interessante di Rilide \u00e8 la sua capacit\u00e0 di bypassare l\u2019autenticazione a due fattori.<\/p>\n<p>Quando l\u2019estensione rileva che un utente sta per effettuare una transazione con criptovaluta su uno dei servizi online, inserisce uno script nella pagina che sostituisce la finestra di dialogo di immissione del codice di conferma, quindi ruba il codice. Il wallet del destinatario del pagamento viene sostituito con uno appartenente agli autori degli attacchi e infine l\u2019estensione conferma la transazione utilizzando il codice rubato.<\/p>\n<div id=\"attachment_28367\" style=\"width: 1168px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28367\" class=\"size-full wp-image-28367\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21123432\/dangerous-browser-extensions-2023-07.jpg\" alt=\"Promozione di Rilide con il pretesto di un gioco blockchain \" width=\"1158\" height=\"935\"><p id=\"caption-attachment-28367\" class=\"wp-caption-text\">In che modo l\u2019estensione dannosa di Rilide \u00e8 stata promossa su X (Twitter) con il pretesto di giochi blockchain. <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/new-rilide-stealer-version-targets-banking-data-and-works-around-google-chrome-manifest-v3\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Rilide attacca gli utenti dei browser basati su Chromium (Chrome, Edge, Brave e Opera) imitando un\u2019estensione legittima di Google Drive per evitare sospetti. Rilide sembra essere venduta liberamente sul mercato nero, quindi viene utilizzata da criminali indipendenti tra loro. Per questo motivo sono stati scoperti vari metodi di distribuzione, da siti Web ed e-mail dannosi a programmi di installazione di <a href=\"https:\/\/en.wikipedia.org\/wiki\/Blockchain_game\" target=\"_blank\" rel=\"noopener nofollow\">giochi blockchain<\/a> infetti promossi su <span style=\"text-decoration: line-through\">Twitter<\/span> X.<\/p>\n<p>Uno dei metodi di distribuzione di Rilide particolarmente interessanti \u00e8 stato attraverso una <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-malware-rilide-targets-enterprise-users-via-powerpoint-guides\/\" target=\"_blank\" rel=\"noopener nofollow\">presentazione PowerPoint fuorviante<\/a>. Questa presentazione si proponeva come una guida alla sicurezza per i dipendenti di Zendesk, ma in realt\u00e0 era una guida passo passo per l\u2019installazione dell\u2019estensione dannosa.<\/p>\n<div id=\"attachment_28368\" style=\"width: 1697px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28368\" class=\"size-full wp-image-28368\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21123525\/dangerous-browser-extensions-2023-08.jpg\" alt=\"Guida all'installazione di Rilide camuffata da presentazione sulla cybersecurity\" width=\"1687\" height=\"949\"><p id=\"caption-attachment-28368\" class=\"wp-caption-text\">Una guida passo passo per l\u2019installazione dell\u2019estensione dannosa, mascherata da presentazione sulla sicurezza per i dipendenti Zendesk. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-malware-rilide-targets-enterprise-users-via-powerpoint-guides\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>Decine di estensioni dannose nel Chrome Web Store, con 87 milioni di download in totale<\/h2>\n<p>Naturalmente non possiamo dimenticare la storia dell\u2019estate, in cui i ricercatori hanno scoperto <a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-chrome-extensions-87-million\/27906\/\" target=\"_blank\" rel=\"noopener\">diverse decine di estensioni dannose<\/a> nel Google Chrome Web Store, che complessivamente hanno avuto pi\u00f9 di 87 milioni di download dallo store. Si trattava di vari tipi di plug-in del browser: da strumenti per la conversione di file PDF e ad blocker a traduttori e VPN.<\/p>\n<p>Le estensioni sono state aggiunte al Chrome Web Store gi\u00e0 nel 2022 e nel 2021: quando sono state scoperte erano gi\u00e0 presenti da diversi mesi, un anno o anche di pi\u00f9. Tra le recensioni delle estensioni, ci sono state alcune lamentele da parte di utenti che hanno riferito che le estensioni falsificavano i risultati di ricerca con annunci pubblicitari. Sfortunatamente, i moderatori del Chrome Web Store hanno ignorato questi reclami. Le estensioni dannose sono state rimosse dallo store solo dopo che due gruppi di ricercatori sulla sicurezza hanno portato il problema all\u2019attenzione di Google.<\/p>\n<div id=\"attachment_28369\" style=\"width: 1040px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28369\" class=\"size-full wp-image-28369\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/21123621\/dangerous-browser-extensions-2023-09.jpg\" alt=\"Estensione dannosa Autoskip per YouTube nel Google Chrome Web Store \" width=\"1030\" height=\"1210\"><p id=\"caption-attachment-28369\" class=\"wp-caption-text\">La pi\u00f9 popolare delle estensioni dannose, Autoskip per YouTube, ha avuto oltre nove milioni di download dal Google Chrome Web Store. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-extensions-with-75m-installs-removed-from-web-store\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>Come proteggersi dalle estensioni dannose<\/h2>\n<p>Come puoi vedere, le estensioni del browser pericolose possono finire nel tuo computer da varie fonti, incluso il Google Chrome Web Store ufficiale. Gli autori degli attacchi possono usarle per una vasta gamma di scopi: dalla violazione degli account e dall\u2019alterazione dei risultati di ricerca alla lettura della corrispondenza e al furto di criptovalute. Di conseguenza, \u00e8 importante prendere precauzioni:<\/p>\n<ul>\n<li>Cerca di evitare di installare estensioni del browser non necessarie. Meno estensioni hai nel browser, meglio \u00e8.<\/li>\n<li>Se installi un\u2019estensione, \u00e8 meglio installarla da uno store ufficiale anzich\u00e9 da un sito Web sconosciuto. Questo non elimina completamente il rischio di imbattersi in estensioni pericolose, ma almeno il Google Chrome Web Store prende sul serio la sicurezza.<\/li>\n<li>Prima dell\u2019installazione, leggi le recensioni di un\u2019estensione. Se c\u2019\u00e8 qualcosa che non va, qualcuno potrebbe averlo gi\u00e0 notato e aver informato altri utenti.<\/li>\n<li>Esamina periodicamente l\u2019elenco delle estensioni installate nei browser. Rimuovi quelle che non usi, specialmente quelle che non ricordi di aver installato.<\/li>\n<li>Assicurati di installare una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> in tutti i tuoi dispositivi.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.<\/p>\n","protected":false},"author":2726,"featured_media":28370,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[750,800,142,30,1902,33,638,62,45],"class_list":{"0":"post-28358","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-account","9":"tag-adware","10":"tag-browser","11":"tag-chrome","12":"tag-estensioni","13":"tag-google","14":"tag-minacce","15":"tag-password","16":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-browser-extensions-2023\/26788\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/22202\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/11304\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/29546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-browser-extensions-2023\/27056\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/26928\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-browser-extensions-2023\/29510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-browser-extensions-2023\/36712\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-browser-extensions-2023\/11947\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-browser-extensions-2023\/50059\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-browser-extensions-2023\/22113\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-browser-extensions-2023\/35451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-browser-extensions-2023\/27296\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-browser-extensions-2023\/33072\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-browser-extensions-2023\/32695\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/estensioni\/","name":"estensioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28358"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28358\/revisions"}],"predecessor-version":[{"id":28371,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28358\/revisions\/28371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28370"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}