Come fare scelte consapevoli sulle estensioni che installi.
Le estensioni dei browser web possono essere una delle principali debolezze della sicurezza, soprattutto perché possono combinare alcuni metodi di catena di approvvigionamento e di offuscamento molto intelligenti per rendere questi tipi di attacchi più difficili da rilevare e bloccare.
Queste estensioni sono strumenti potenti: hanno la stessa capacità dell’account utente di ottenere l’accesso in lettura / scrittura a qualsiasi dato in qualsiasi sessione di navigazione che viene aperta, il che rende il loro utilizzo molto pericoloso. Molte estensioni non richiedono autorizzazioni speciali per essere eseguite su computer o smartphone.
Alcuni di noi installano le estensioni nella foga del momento quando durante una ricerca ci imbattiamo in una pagina web che suggerisce “per una migliore visualizzazione, installa questa estensione”. In genere non è una buona idea: invece di fare clic sul collegamento di installazione, prenditi un momento per pensare a quello che stai facendo e vedi se riesci a procedere senza l’estensione.
Come si possono sfruttare le estensioni del browser?
Questo mese, il ricercatore di sicurezza Brian Krebs ha scritto di estensioni del browser obsolete che sono state compromesse dai criminali informatici. Sfruttano estensioni inutilizzate o abbandonate come diffusori di malware installando speciali backdoor nel codice delle estensioni. Questi criminali acquistano i diritti sulle estensioni o negoziano con lo sviluppatore legittimo per aggiungere loro il proprio codice. Nel suo post, Krebs descrive l’economia dietro un’estensione comune che viene utilizzata dagli sviluppatori per testare le loro app e mostra che ci sono molte estensioni popolari che non sono state aggiornate da anni.
Lo scorso dicembre, i Threat Labs di Avast hanno pubblicato una ricerca che approfondisce i dettagli sui meccanismi di offuscamento impiegati dalle estensioni malvagie. Hanno monitorato un’estensione chiamata CacheFlow che si sovrappone al traffico di Google Analytics per nascondere le sue operazioni di rete in questo flusso. Ha anche il vantaggio di fornire informazioni dettagliate sull’analisi dell’utilizzo anche agli aggressori.
Google riconosce da tempo questo vettore di minaccia e, diversi anni fa, ha iniziato a limitare il modo in cui le estensioni vengono installate dagli utenti. Questa “installazione in linea” (in altre parole, ottenere il browser dal sito Web di chiunque) è stata bloccata dal 2018. L’unico modo legittimo per ottenere estensioni è dal Chrome Web Store. Sul loro negozio, Google monitora automaticamente le estensioni e invierà automaticamente gli ultimi aggiornamenti o eliminerà l’estensione quando i ricercatori scopriranno che è stata compromessa.
Garantisci la sicurezza delle tue estensioni
Un altro modo per reagire è utilizzare Avast Secure Browser. Si basa sul codice Chrome ed è disponibile per dispositivi Windows, Mac, Android e iOS. Viene fornito con una speciale impostazione di protezione delle estensioni che blocca l’installazione di nuove estensioni.
Puoi controllare e vedere quali estensioni stai attualmente utilizzando facendo clic sulla colonna a tre punti nell’angolo in alto a destra del browser, selezionando “Altri strumenti” e quindi “Estensioni”. Dovrai attivare la modalità sviluppatore e vedere quali hai installato ed esaminare anche i dettagli sulla provenienza di ciascuno. Quindi, puoi decidere se limitare l’estensione a un sito Web specifico o eliminarne qualcuno che non riconosci immediatamente.
Inoltre, andando avanti, “dovresti essere estremamente cauto nell’installare le estensioni, attenendoti principalmente a quelle che sono attivamente supportate”, come ha scritto Krebs nel suo post di cui sopra. “Inoltre, non accettare di aggiornare un’estensione se improvvisamente richiede più autorizzazioni rispetto a una versione precedente. Questa dovrebbe essere una gigantesca bandiera rossa”.
Lascia un commento