Chrome: attenzione a questo falso aggiornamento

Chrome: attenzione a questo falso aggiornamento

SocGholish, NETSuppot RAT, Lumma, Redline e Raccoon v2 sono i malware che colpiscono Chrome e altri browser tramite un falso aggiornamento.
Chrome: attenzione a questo falso aggiornamento
SocGholish, NETSuppot RAT, Lumma, Redline e Raccoon v2 sono i malware che colpiscono Chrome e altri browser tramite un falso aggiornamento.

Google Chrome è spesso vittima di attacchi informatici. Di recente, i ricercatori hanno individuato una grave vulnerabilità nel browser che permette agli hacker di infettare gli utenti tramite le estensioni. Ora, Proofpoint ha svelato una nuova tecnica usata dai cybercriminali: fingere che sia necessario aggiornare Chrome. Questa tecnica non colpisce solo il browser di Google, ma anche altri browser come Firefox e Edge.

Gli hacker usano le vulnerabilità dei moduli per imbrogliare gli utenti

Gli hacker compromettono i siti legittimi utilizzando, ad esempio, le vulnerabilità dei moduli. Questi moduli sono dei componenti aggiuntivi che permettono di aggiungere delle funzionalità ai siti web, come ad esempio dei form di contatto, dei sondaggi o dei giochi. I criminali informatici, una volta entrati nei siti web, mostrano ai visitatori una finestra pop-up che imita l’aspetto di Google Chrome, Mozilla Firefox o Microsoft Edge, a seconda del browser usato.

Questa finestra pop-up dice agli utenti che devono aggiornare il loro browser per poter accedere ai contenuti del sito web. In realtà, si tratta di un tentativo di ingannare gli utenti e farli scaricare dei malware.

Quando l’utente scarica ed esegue il falso aggiornamento, il dispositivo viene infettato da uno di questi programmi dannosi: SocGholish, NETSuppot RAT, Lumma, Redline o Raccoon v2. E i danni possono essere molto, molto gravi.

Questo software viene utilizzato per estrarre tutti i dati sensibili dell’utente al fine di portare a termine un attacco di livello 2. Ecco i rischi connessi:

  • Furto di dati personali: raccolta di dati personali come identificativi, dati bancari, dati di navigazione, ecc.
  • Controllo remoto: gli hacker possono prendere il controllo del dispositivo della vittima per spiare le sue attività, accedere ai suoi file o sferrare altri attacchi.
  • Infezione a cascata: il dispositivo della vittima può essere utilizzato come punto di partenza per diffondere l’infezione ad altri sistemi, come quelli di amici e familiari.
  • Ransomware: i file della vittima possono essere criptati e gli hacker chiedono denaro in cambio della chiave di decrittazione.

Spionaggio: gli hacker possono registrare la videocamera o il microfono della vittima a scopo di ricatto, ad esempio

Come difendersi dagli hacker che falsificano gli aggiornamenti dei browser

Il modo migliore per proteggersi? Usare il buon senso! Innanzitutto, non si dovrebbe mai scaricare software di terze parti per aggiornare il proprio browser. Neanche sui siti che si visitano regolarmente. Un sito non richiede mai di farlo per accedere ai suoi contenuti. Gli aggiornamenti vengono effettuati automaticamente al riavvio del software o manualmente dalle impostazioni.

Non è chiaro come gli hacker prendano di mira gli utenti di questi siti compromessi. Potrebbero essere visitatori abituali o persone che sono arrivate tramite un link ricevuto per e-mail o dai social network.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
19 ott 2023
Link copiato negli appunti