Estensioni malevole su Chrome Web Store: 32 milioni di download

Chrome Web Store: allarme spyware, interviene bigG

Una maxi-campagna spyware ha preso di mira la piattaforma Chrome Web Store di Google: decine di estensioni per decine di milioni di download.
Chrome Web Store: allarme spyware, interviene bigG
Una maxi-campagna spyware ha preso di mira la piattaforma Chrome Web Store di Google: decine di estensioni per decine di milioni di download.

Il mese scorso i ricercatori di Awake Security hanno avvisato Google della presenza di estensioni malevole per Chrome sullo store ufficiale del browser. Di lì a poco il gruppo di Mountain View è intervenuto rimuovendone circa 70 potenzialmente in grado di mettere a repentaglio la sicurezza degli utenti e quella dei loro dati.

Di nuovo estensioni malevole su Chrome Web Store

Le componenti in questione avrebbero totalizzato un volume di download stimato in 32 milioni, più di quanto registrato da altre campagne spyware che in passato hanno colpito la piattaforma, eludendo i sistemi di controllo impiegati da bigG per garantire che nessun add-on pericoloso possa essere distribuito attraverso Web Store. Questa la dichiarazione attribuita a Scott Westover, portavoce della parent company Alphabet, affidata alla redazione di Reuters che oggi per prima ha segnalato l’accaduto.

Quando siamo stati avvertiti della presenza di componenti su Web Store in violazione delle nostre regole abbiamo intrapreso azioni e impiegato questi incidenti come elementi per migliorare ed evolvere le nostre analisi sia automatizzate sia manuali.

Offerte in download gratuito, le estensioni proponevano agli utenti Chrome di mostrare avvisi nel caso di click verso siti dal contenuto discutibile o funzionalità come la conversione dei file da un formato all’altro. Il loro reale obiettivo era però differente: sottrarre informazioni relative alla cronologia di navigazione e le credenziali di accesso ai servizi, in particolare quelli di natura business.

Al momento non è dato a sapere chi siano i responsabili della campagna, ma non è escluso che la finalità sia quella dello spionaggio e non del mero lucro. Per passare inosservati sotto i radar di Google gli sviluppatori delle componenti hanno fornito dettagli di contatto fasulli. Il codice è inoltre stato scritto in modo da non poter essere individuato dalle soluzioni antivirus più diffuse. Un’operazione estremamente complessa, strutturata facendo leva su oltre 15.000 domini collegati tra loro, tutti assegnati dal registrar israeliano Galcomm (ex CommuniGal Communication) che interpellato sulla vicenda si è dichiarato all’oscuro dei fatti.

Fonte: Reuters
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
18 giu 2020
Link copiato negli appunti