SocialDivert: 220.000 utenti colpiti con estensioni malevole per browser

  News, Rassegna Stampa, Security
image_pdfimage_print


La campagna di attacchi ha preso di mira Chrome ed Edge, utilizzando almeno 34 estensioni contenenti codice malevolo per rubare informazioni sensibili.

Un fenomeno in costante crescita che si fatica ad arginare. La diffusione di estensioni contenenti codice malevolo è una delle strategie che i pirati informatici utilizzano per portare avanti attacchi di ogni genere: dalle truffe agli schemi estorsivi.

L’ultima campagna di attacchi di questo tipo, battezzata con il nome di SocialDivert, è stata denunciata dai ricercatori di Ermes, che hanno individuato 34 estensioni malevole sugli store ufficiali di Chrome ed Edge.

Il tema delle estensioni contenenti codice dannoso viene affrontato dagli stessi ricercatori in un white paper intitolato Hijacked On The Web, in cui gli esperti di Ermes spiegano le caratteristiche e le finalità di questo tipo di attacchi.

La tecnica offre ai cyber criminali un doppio vantaggio: il primo riguarda la facilità con cui è possibile pubblicare estensioni di qualsiasi tipo sugli store ufficiali, il secondo il fatto che le estensioni consentono di avere acceso a un gran numero di informazioni.

L’accesso ai dati che transitano dal browser, infatti, permette ai pirati di registrare la navigazione delle vittime, accedere alle email e ad altre informazioni sensibili che possono poi essere sfruttate per mettere in atto truffe o estorsioni.

Nel caso di SocialDivert, i pirati informatici hanno utilizzato le estensioni per dirottare le vittime su siti Internet contenenti pagine di phishing e veri e propri malware.

SocialDivert

Il dirottamento era gestito in maniera mirata, limitandolo ai casi in cui l’utente si collegava a particolari siti (individuati attraverso un filtro contenente 164 stringhe) per sottrarre informazioni specifiche.

Nella pratica, l’estensione rimaneva “dormiente” fino a quando la vittima non faceva click su un link il cui indirizzo conteneva uno dei termini compreso nell’elenco. A questo punto, la navigazione veniva dirottata sulle pagine sotto il controllo dei pirati.

Come spiegano gli autori del report, la campagna è stata pianificata attentamente e i cyber criminali hanno utilizzato una serie di accorgimenti per garantirsi un certo margine di azione.

Per esempio pubblicando sugli store ogni singola estensione a nome di un diverso sviluppatore, impedendo così che la scoperta di un’estensione malevola potesse travolgere “a cascata” le altre.

Non solo: oltre a utilizzare un sistema di offuscamento dei JavaScript inseriti al loro interno, le estensioni in questione erano programmate per avviare l’attività malevola solo a distanza di qualche giorno dall’installazione.

Uno stratagemma questo, che puntava evidentemente a ridurre il rischio che gli utenti coinvolti potessero associare eventuali comportamenti anomali del browser all’installazione dell’estensione stessa.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2021/11/16/socialdivert-220-000-utenti-colpiti-con-estensioni-malevole-per-browser/?utm_source=rss&utm_medium=rss&utm_campaign=socialdivert-220-000-utenti-colpiti-con-estensioni-malevole-per-browser