{"id":29749,"date":"2025-06-19T16:27:30","date_gmt":"2025-06-19T14:27:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29749"},"modified":"2025-06-19T16:27:30","modified_gmt":"2025-06-19T14:27:30","slug":"suspicious-chrome-extensions-with-6-million-installs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29749\/","title":{"rendered":"57 losche estensioni Chrome totalizzano sei milioni di installazioni"},"content":{"rendered":"<p>I cyber-ricercatori hanno recentemente <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\">scoperto 57 estensioni sospette<\/a> nel Chrome Web Store ufficiale con oltre sei milioni di utenti. I plug-in hanno attirato la loro attenzione perch\u00e9 le autorizzazioni richieste non corrispondono alle descrizioni.<\/p>\n<p>Inoltre, queste estensioni sono \u201cnascoste\u201d, ovvero non vengono visualizzate nelle ricerche Chrome Web Store e i motori di ricerca non le indicizzano. L\u2019installazione di tale plug-in richiede un collegamento diretto nel Chrome Web Store. Questo post descrive in dettaglio il motivo per cui le estensioni possono essere uno strumento pericoloso nelle mani dei cybercriminali, spiega la minaccia diretta rappresentata da questi plug-in scoperti di recente e fornisce suggerimenti su come non caderne vittime.<\/p>\n<h2>Perch\u00e9 le estensioni sono pericolose e in che modo la praticit\u00e0 compromette la sicurezza<\/h2>\n<p>Abbiamo scritto diversi articoli sul motivo per cui <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/\" rel=\"noopener\">le estensioni del browser non devono essere installate in modo sconsiderato<\/a>. I plug-in del browser spesso aiutano gli utenti ad accelerare le attivit\u00e0 di routine, come la traduzione delle informazioni nei siti Web o il controllo ortografico; tuttavia, i minuti risparmiati spesso vanno a scapito della privacy e della sicurezza.<\/p>\n<p>Questo perch\u00e9, per funzionare in modo efficace, le estensioni in genere richiedono l\u2019accesso a tutte le operazioni eseguite nel browser. Persino Google Traduttore <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/\" rel=\"noopener\">richiede l\u2019autorizzazione per \u201cleggere e modificare tutti i dati su tutti i siti Web\u201d visitati<\/a>, ovvero non solo pu\u00f2 monitorare le attivit\u00e0 online, ma anche modificare qualsiasi informazione in una pagina. \u00c8 ad esempio possibile visualizzare una traduzione anzich\u00e9 il testo originale. Se questo \u00e8 ci\u00f2 che pu\u00f2 fare un traduttore online, immagina cosa pu\u00f2 fare un\u2019estensione dannosa con lo stesso accesso!<\/p>\n<p>Il problema \u00e8 che la maggior parte degli utenti non \u00e8 a conoscenza dei rischi rappresentati dai plug-in. Sebbene i file eseguibili provenienti da fonti non attendibili siano diventati potenzialmente pericolosi, le estensioni del browser godono di un ampio livello di attendibilit\u00e0, soprattutto se scaricate da uno store ufficiale.<\/p>\n<h2>Troppe autorizzazioni non necessarie<\/h2>\n<p>Nel caso delle 57 estensioni sospette rilevate nel Chrome Web Store, il principale segno di intenzioni dannose \u00e8 stata l\u2019ampia gamma di autorizzazioni richieste, come l\u2019accesso ai cookie, compresi quelli di autenticazione.<\/p>\n<p>In pratica, ci\u00f2 consente agli utenti malintenzionati di rubare i cookie di sessione dai dispositivi delle vittime e tali cookie di sessione vengono utilizzati per evitare di inserire una password ogni volta che visitano un sito Web. Tali cookie consentono inoltre ai truffatori di accedere agli account personali delle vittime sui social network o negli store online.<\/p>\n<div id=\"attachment_29754\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/19114802\/suspicious-chrome-extensions-with-6-million-installs-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29754\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/19114802\/suspicious-chrome-extensions-with-6-million-installs-1.jpg\" alt=\"Esempio di estensione sospetta nel Chrome Web Store\" width=\"1230\" height=\"1147\" class=\"size-full wp-image-29754\"><\/a><p id=\"caption-attachment-29754\" class=\"wp-caption-text\">Browser Checkup for Chrome by Doctor \u00e8 una delle estensioni sospette mascherate da \u201canti-virus\u201d per il browser. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\">Fonte<\/a><\/p><\/div>\n<p>Inoltre, le autorizzazioni richieste concedono alle estensioni dannose una serie di interessanti funzionalit\u00e0, tra cui:<\/p>\n<ul>\n<li>Monitoraggio delle azioni dell\u2019utente in Chrome<\/li>\n<li>Modifica del motore di ricerca predefinito e modifica dei risultati della ricerca<\/li>\n<li>Inserimento ed esecuzione di script nelle pagine visitate dagli utenti<\/li>\n<li>Attivazione da remoto del tracciamento avanzato delle azioni dell\u2019utente<\/li>\n<\/ul>\n<h2>Come \u00e8 iniziata l\u2019indagine<\/h2>\n<p>Il ricercatore di cybersecurity John Tuckner \u00e8 rimasto sulle tracce delle estensioni sospette dopo aver esaminato il codice di una di esse: Fire Shield Extension Protection. Tuckner inizialmente aveva individuato questa estensione perch\u00e9 era stata pubblicata nello store ufficiale Chrome come nascosta: non veniva visualizzata nei risultati di ricerca ed era accessibile solo tramite un collegamento diretto alla pagina nel Chrome Web Store.<\/p>\n<p>Le app e le estensioni nascoste negli store ufficiali non sono rare. Le grandi piattaforme consentono agli sviluppatori di nasconderle agli occhi degli utenti ordinari. Tale pratica tende a essere appannaggio dei proprietari di software aziendali privati e destinata all\u2019utilizzo solo da parte dei dipendenti di una determinata azienda. Un altro valido motivo per nascondere un prodotto \u00e8 quando \u00e8 ancora in fase di sviluppo.<\/p>\n<p>Tuttavia, entrambe queste spiegazioni potrebbero essere escluse nel caso di Fire Shield Extension Protection, che vanta oltre 300.000 utenti: uno strumento aziendale privato in fase di sviluppo con tale base utenti? Improbabile.<\/p>\n<div id=\"attachment_29755\" style=\"width: 1538px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/19114802\/suspicious-chrome-extensions-with-6-million-installs-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29755\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/19114802\/suspicious-chrome-extensions-with-6-million-installs-2.jpg\" alt=\"Numero di utenti di estensioni sospette\" width=\"1528\" height=\"704\" class=\"size-full wp-image-29755\"><\/a><p id=\"caption-attachment-29755\" class=\"wp-caption-text\">Estensioni sospette con 200-300 mila utenti ciascuna. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/secureannex.com\/blog\/searching-for-something-unknow\/\">Fonte<\/a><\/p><\/div>\n<p>Inoltre, le funzionalit\u00e0 del plug-in non corrispondevano al profilo di una soluzione aziendale altamente specializzata: nella descrizione si diceva che Fire Shield controlla le autorizzazioni richieste dalle altre estensioni installate dall\u2019utente e avverte della presenza di plug-in non sicuri.<\/p>\n<p>Per eseguire tali attivit\u00e0, era necessaria solo l\u2019autorizzazione a utilizzare l\u2019<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/developer.chrome.com\/docs\/extensions\/reference\/api\/management?hl=it\">API chrome.management<\/a>, che gli avrebbe consentito di ottenere informazioni e gestire gli altri plug-in installati. Ma Fire Shield desiderava diritti molto pi\u00f9 ampi, che abbiamo elencato sopra con una descrizione delle minacce associate a questo livello di accesso.<\/p>\n<div id=\"attachment_29756\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/19114806\/suspicious-chrome-extensions-with-6-million-installs-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29756\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/19114806\/suspicious-chrome-extensions-with-6-million-installs-3.jpg\" alt=\"Il plug-in sospetto richiede autorizzazioni eccessivamente ampie\" width=\"1600\" height=\"1092\" class=\"size-full wp-image-29756\"><\/a><p id=\"caption-attachment-29756\" class=\"wp-caption-text\">Il plug-in sospetto richiede troppe autorizzazioni, incluso l\u2019accesso a tutti i siti, i cookie e le attivit\u00e0 dell\u2019utente. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\">Fonte<\/a><\/p><\/div>\n<h2>57 plug-in travestiti da strumenti legittimi<\/h2>\n<p>Durante l\u2019analisi di Fire Shield Extension Protection, Tuckner ha trovato un indizio che ha portato a 35 plug-in sospetti in pi\u00f9. Tra i collegamenti estratti dal codice dell\u2019estensione, ha notato un dominio chiamato unknow[.]com (apparentemente un errore di ortografia di \u201cunknown\u201d, sconosciuto). Un errore di battitura in un dominio \u00e8 una bandiera rossa per qualsiasi esperto di cybersecurity, poich\u00e9 \u00e8 un trucco comune utilizzato dai truffatori, che sperano che la vittima non se ne accorga.<\/p>\n<p>Utilizzando uno strumento speciale, Tuckner ha trovato altre 35 estensioni associate allo stesso dominio sospetto. Anche i nomi delle estensioni avevano molto in comune, il che confermava la loro connessione. E tutti hanno richiesto ampi diritti di accesso che non corrispondevano alla descrizione dichiarata.<\/p>\n<div id=\"attachment_29757\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/19114807\/suspicious-chrome-extensions-with-6-million-installs-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29757\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/19114807\/suspicious-chrome-extensions-with-6-million-installs-4.jpg\" alt=\"Estensioni associate al dominio sospetto unknow[.]com\" width=\"1600\" height=\"995\" class=\"size-full wp-image-29757\"><\/a><p id=\"caption-attachment-29757\" class=\"wp-caption-text\">Estensioni associate al dominio unknow[.]com, che ha avviato le indagini di John Tuckner <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\">Fonte<\/a><\/p><\/div>\n<p>La maggior parte delle estensioni sospette trovate da Tuckner aveva un set abbastanza standard di funzionalit\u00e0 descritte: blocco degli annunci, miglioramento dei risultati di ricerca e protezione della privacy degli utenti. In realt\u00e0, tuttavia, molti non disponevano del codice per eseguire queste attivit\u00e0. Alcune estensioni provenivano tutte dalle stesse aziende.<\/p>\n<p>Ulteriori ricerche hanno portato Tuckner a scoprire altri 22 plug-in sospetti, alcuni dei quali erano pubblicamente disponibili (non nascosti). Ecco l\u2019<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1LN7MQ_9W5QHIyZjjqXK7JnSiCLlcF4aBRhmZKon-p4U\/edit?gid=0#gid=0\">elenco completo<\/a> di questi: di seguito vengono fornite solo le estensioni nascoste con il maggior numero di download:<\/p>\n<ul>\n<li>Fire Shield Extension Protection (300.000 utenti)<\/li>\n<li>Total Safety for Chrome (300.000 utenti)<\/li>\n<li>Protecto for Chrome (200.000 utenti)<\/li>\n<li>Securify for Chrome (200.000 utenti)<\/li>\n<li>Choose Your Chrome Tools (200.000 utenti)<\/li>\n<\/ul>\n<h2>Morale della favola<\/h2>\n<p>Tutte le prove indicano che gli autori degli attacchi nascondono i plug-in dannosi per evitare il rilevamento da parte dei moderatori ufficiali dello store. Allo stesso tempo, tali estensioni vengono spesso distribuite tramite annunci di ricerca o siti dannosi.<\/p>\n<p>I ricercatori non hanno trovato casi di estensioni sospette rilevate che rubano password o cookie degli utenti. Dopo uno studio dettagliato del codice, oltre a una serie di esperimenti, sono giunti alla conclusione che il tracciamento esteso delle attivit\u00e0 dell\u2019utente non inizia immediatamente ma un po\u2019 dopo l\u2019installazione dell\u2019estensione e pu\u00f2 essere avviato con un comando da un server remoto.<\/p>\n<p>La natura del codice, l\u2019opzione del controllo remoto, i modelli di comportamento ripetitivi e le funzionalit\u00e0 integrate inducono a concludere che le estensioni appartengano tutte alla stessa famiglia di programmi spyware o per il furto di dati. Pertanto, ti consigliamo di:<\/p>\n<ul>\n<li>Verificare la presenza di estensioni sospette nel dispositivo (consulta l\u2019<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1LN7MQ_9W5QHIyZjjqXK7JnSiCLlcF4aBRhmZKon-p4U\/edit?gid=0#gid=0\">elenco completo<\/a>).<\/li>\n<li>Scaricare solo le estensioni di cui si ha veramente bisogno; controllare periodicamente l\u2019elenco nel browser ed eliminare immediatamente quelli inutilizzati o sospetti.<\/li>\n<li>Installare una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di protezione affidabile su tutti i dispositivi<\/a> per avvisare per tempo di qualsiasi pericolo.<\/li>\n<\/ul>\n<p><strong><\/strong><\/p>\n<blockquote><p><\/p>\n<p>I plug-in del browser sono pi\u00f9 pericolosi di quanto sembri. Leggi anche:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-chrome-extensions-87-million\/27906\/\" rel=\"noopener\"><strong>Estensioni dannose in Chrome Web Store<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/chrome-plugins-alert\/23643\/\" rel=\"noopener\"><strong>Estensioni di Chrome pericolose<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/\" rel=\"noopener\"><strong>Le estensioni del browser sono pi\u00f9 pericolose di quanto sembrano<\/strong><\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/\" rel=\"noopener\"><strong>Estensioni del browser pericolose<\/strong><\/a><\/li>\n<\/ul>\n<p><strong><\/strong><\/p><\/blockquote>\n<p><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori trovano 57 estensioni del browser potenzialmente pericolose nel Chrome Web Store. Ecco perch\u00e9 sono pericolose e come non caderne vittime.<\/p>\n","protected":false},"author":2726,"featured_media":29750,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[2446,142,30,1902,638,111,45,1170,3441],"class_list":{"0":"post-29749","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-autorizzazioni","9":"tag-browser","10":"tag-chrome","11":"tag-estensioni","12":"tag-minacce","13":"tag-privacy","14":"tag-sicurezza","15":"tag-sorveglianza","16":"tag-tracciamento"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29749\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28913\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/24137\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/12507\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29016\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28243\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/suspicious-chrome-extensions-with-6-million-installs\/31058\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/suspicious-chrome-extensions-with-6-million-installs\/39700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/13468\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/53529\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/22886\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/suspicious-chrome-extensions-with-6-million-installs\/23908\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/suspicious-chrome-extensions-with-6-million-installs\/32320\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/suspicious-chrome-extensions-with-6-million-installs\/29202\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/suspicious-chrome-extensions-with-6-million-installs\/34954\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/suspicious-chrome-extensions-with-6-million-installs\/34587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/estensioni\/","name":"estensioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29749"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29749\/revisions"}],"predecessor-version":[{"id":29768,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29749\/revisions\/29768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29750"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}