• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza Informatica  /  Attenzione alle estensioni dei browser

Attenzione alle estensioni dei browser

Come fare scelte consapevoli sulle estensioni che installi.

Le estensioni dei browser web possono essere una delle principali debolezze della sicurezza, soprattutto perché possono combinare alcuni metodi di catena di approvvigionamento e di offuscamento molto intelligenti per rendere questi tipi di attacchi più difficili da rilevare e bloccare.

Queste estensioni sono strumenti potenti: hanno la stessa capacità dell’account utente di ottenere l’accesso in lettura / scrittura a qualsiasi dato in qualsiasi sessione di navigazione che viene aperta, il che rende il loro utilizzo molto pericoloso. Molte estensioni non richiedono autorizzazioni speciali per essere eseguite su computer o smartphone.

Alcuni di noi installano le estensioni nella foga del momento quando durante una ricerca ci imbattiamo in una pagina web che suggerisce “per una migliore visualizzazione, installa questa estensione”. In genere non è una buona idea: invece di fare clic sul collegamento di installazione, prenditi un momento per pensare a quello che stai facendo e vedi se riesci a procedere senza l’estensione.

Come si possono sfruttare le estensioni del browser?

Questo mese, il ricercatore di sicurezza Brian Krebs ha scritto di estensioni del browser obsolete che sono state compromesse dai criminali informatici. Sfruttano estensioni inutilizzate o abbandonate come diffusori di malware installando speciali backdoor nel codice delle estensioni. Questi criminali acquistano i diritti sulle estensioni o negoziano con lo sviluppatore legittimo per aggiungere loro il proprio codice. Nel suo post, Krebs descrive l’economia dietro un’estensione comune che viene utilizzata dagli sviluppatori per testare le loro app e mostra che ci sono molte estensioni popolari che non sono state aggiornate da anni.

Lo scorso dicembre, i Threat Labs di Avast hanno pubblicato una ricerca che approfondisce i dettagli sui meccanismi di offuscamento impiegati dalle estensioni malvagie. Hanno monitorato un’estensione chiamata CacheFlow che si sovrappone al traffico di Google Analytics per nascondere le sue operazioni di rete in questo flusso. Ha anche il vantaggio di fornire informazioni dettagliate sull’analisi dell’utilizzo anche agli aggressori.

Google riconosce da tempo questo vettore di minaccia e, diversi anni fa, ha iniziato a limitare il modo in cui le estensioni vengono installate dagli utenti. Questa “installazione in linea” (in altre parole, ottenere il browser dal sito Web di chiunque) è stata bloccata dal 2018. L’unico modo legittimo per ottenere estensioni è dal Chrome Web Store. Sul loro negozio, Google monitora automaticamente le estensioni e invierà automaticamente gli ultimi aggiornamenti o eliminerà l’estensione quando i ricercatori scopriranno che è stata compromessa.

Garantisci la sicurezza delle tue estensioni

Un altro modo per reagire è utilizzare Avast Secure Browser. Si basa sul codice Chrome ed è disponibile per dispositivi Windows, Mac, Android e iOS. Viene fornito con una speciale impostazione di protezione delle estensioni che blocca l’installazione di nuove estensioni.

Puoi controllare e vedere quali estensioni stai attualmente utilizzando facendo clic sulla colonna a tre punti nell’angolo in alto a destra del browser, selezionando “Altri strumenti” e quindi “Estensioni”. Dovrai attivare la modalità sviluppatore e vedere quali hai installato ed esaminare anche i dettagli sulla provenienza di ciascuno. Quindi, puoi decidere se limitare l’estensione a un sito Web specifico o eliminarne qualcuno che non riconosci immediatamente.

Inoltre, andando avanti, “dovresti essere estremamente cauto nell’installare le estensioni, attenendoti principalmente a quelle che sono attivamente supportate”, come ha scritto Krebs nel suo post di cui sopra. “Inoltre, non accettare di aggiornare un’estensione se improvvisamente richiede più autorizzazioni rispetto a una versione precedente. Questa dovrebbe essere una gigantesca bandiera rossa”.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente I ricercatori Avast identificano OnionCrypter, un componente malware chiave dal 2016
Articolo successivo   Cybersecurity 2020: l’Italia è quinta al mondo per attacchi macro malware (prima in Europa), settima per attacchi malware e undicesima per attacchi ransomware

Articoli Simili

  • Anche il 2021 inizia sotto il segno dei cybercriminali, l’Italia a febbraio è il quarto Paese più colpito dai malware. A gennaio era in quinta posizione

    Aprile 9, 2021
  • La fuga di dati di Facebook: cosa bisognerebbe fare oggi

    Aprile 8, 2021
  • L’ascesa del ransomware come servizio

    Aprile 1, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Anche il 2021 inizia sotto il segno dei cybercriminali, l’Italia a febbraio è il quarto Paese più colpito dai malware. A gennaio era in quinta posizione Aprile 9, 2021
  • La fuga di dati di Facebook: cosa bisognerebbe fare oggi Aprile 8, 2021
  • L’ascesa del ransomware come servizio Aprile 1, 2021
  • Chiavi di registro: come intervenire quando gli strumenti standard non sono sufficienti Marzo 24, 2021

Commenti recenti

  • Cresce il numero degli utenti vittime di truffe online su Avast: crescono in Italia le truffe legate alle offerte sugli smartphone
  • Angolo di Windows su Odix: 5 modi per migliorare la sicurezza della posta
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Anche il 2021 inizia sotto il segno dei cybercriminali, l’Italia a febbraio è il quarto Paese più colpito dai malware. A gennaio era in quinta posizione

  • La fuga di dati di Facebook: cosa bisognerebbe fare oggi

  • L’ascesa del ransomware come servizio

  • Chiavi di registro: come intervenire quando gli strumenti standard non sono sufficienti

  • Cybersecurity 2020: l’Italia è quinta al mondo per attacchi macro malware (prima in Europa), settima per attacchi malware e undicesima per attacchi ransomware

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

ACCETTA E SALVA