• Dragon Ball
  • Obey Me
  • How I Met Your Mother
  • Harry Potter
  • saint seiya
  • robot aspirapovere
  • truffe
  • phishing
Tech News, Magazine & Review WordPress Theme 2017
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
PlayTalk.it
No Result
View All Result
Home News

Trovate estensioni di Chrome con cookie dannosi utilizzate da milioni di utenti

by
Dicembre 30, 2022
1
Trovate estensioni di Chrome con cookie dannosi utilizzate da milioni di utenti
ADVERTISEMENT
Condividi su FacebookCondividi su TwitterCondividi su Telegram

Sono state trovate cinque estensioni fasulle per il browser Web Google Chrome mascherate da visualizzatori di Netflix e altre applicazioni per monitorare l’attività di navigazione degli utenti, per profilarli e guadagnarci sopra.

Quali sono, dunque, queste estensioni “malefiche” di Google Chrome?

“Le estensioni offrono varie funzioni come consentire agli utenti di guardare il palinsesto di Netflix, coupon per siti Web e acquisire schermate di un sito Web“, hanno detto i ricercatori McAfee Oliver Devane e Vallabh Chole.

Le estensioni per Google Chrome (ci riferiamo alla versione desktop, ovviamente) scaricati da 1,4 milioni di volte – sono le seguenti:

ADVERTISEMENT
ADVERTISEMENT

Netflix Party (mmnbenehknklpbendgmgngeaignppnbe), scaricata 800.000 volte;
Netflix Party (flijfnhifgdcbhglkneplegafminjnhn), scaricata ben 300.000 volte;
FlipShope – Price Tracker Extension (adikhbfjdbjkhelbdnffogkobkekkkej) scaricata la bellezza di 80.000 volte;
Full Page Screenshot Capture – Screenshotting (pojgkmkfincpdkdgjepkmdekcahmckjp), scaricata ben 200.000 volte;
AutoBuy Flash Sales(gbnahglfafmhaehbdmjedfhdmimjcbed), scaricata 20.000 volte allo stato attuale;

Le estensioni sono progettate per caricare del codice JavaScript malevolo che serve a tenere sotto controllo i siti Web visitati e iniettare codice dannoso nei portali di e-commerce, consentendo ai malintenzionati di guadagnare denaro attraverso programmi di affiliazione per gli acquisti effettuati dalle vittime.

“Ogni sito Web visitato viene inviato a server di proprietà del creatore dell’estensione“, hanno osservato i ricercatori, “fanno in modo che possano inserire codice nei siti Web di eCommerce visitati. Questa azione modifica i cookie sul sito in modo che gli autori dell’estensione ricevano il pagamento dell’affiliato per tutti gli articoli acquistati“.

Inoltre gli sviluppatori di queste estensioni hanno sviluppato una tecnica che ritarda l’attività dannosa di 15 giorni dal momento dell’installazione dell’estensione per evitare di sollevare segnali di pericolo; ciò, per far sì che le vittime non se ne accorgano nell’immediato.

Segue successivamente la scoperta di 13 estensioni del browser Chrome nel marzo 2022 che sono state catturate mentre reindirizzavano utenti negli Stati Uniti, in Europa e in India a siti di phishing e “catturavano” diverse informazioni sensibili.

In questo momento, tre delle quattro estensioni sono ancora disponibili sul web store, con Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) che è l’unico componente aggiuntivo da eliminare.

Si consiglia agli utenti delle estensioni installate di rimuoverle manualmente dal browser Google Chrome per mitigare ulteriori rischi.

ADVERTISEMENT

Come difendersi da estensioni dannose di Google Chrome e altri browser e dai loro cookie

Questo caso va analizzato un attimo.

I programmi “fasulli che sembrano veri”, non sono una novità; anzitutto bisognerebbe per prima cosa guardare di fatto se l’estensione è legittima o meno, ad esempio Amazon App Store su Android ha diverse “copie” di applicazioni famose che non hanno il publisher “corretto”.

Qui, tuttavia, non si parla di virus in senso stretto, ma di un problema che è sia più semplice che complesso al tempo stesso.

Una passata di Malwarebytes potrebbe addirittura non servire a nulla, perché anche se le estensioni in questione hanno un file, solitamente non è il tipo di file che questi antivirus “attaccano”.

Quindi sarebbe logico non installarle, e qualora siano già installate, semplicemente eliminarle; questo però potrebbe non bastare!

Qui potrebbe tornare utile usare software come Ccleaner, che è in grado di eliminare (quasi) tutti i cookie, o al limite farlo direttamente dallo stesso Google Chrome.

Se né Ccleaner, né eliminare i cookie manualmente dal browser stesso non dovesse funzionare, resettare il software di Google alle impostazioni originarie; se anche questo non dovesse funzionare reinstallarlo da zero.

Consiglio, tuttavia, in caso tu dovessi disinstallarlo di usare Revo Uninstaller, in quanto permette di eliminare anche le tracce delle installazioni precedenti.

————-

Contenuto pubblicato su tech.icrewplay.com Read More

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ADVERTISEMENT
PlayTalk.it

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

  • Lavora con noi
  • Privacy Policy
  • Advertising
  • Contact

Seguici

No Result
View All Result
  • Ultime notizie
  • Videogiochi
  • Recensioni
  • Cinema
  • Sport
  • Anime
  • Libri
  • Tecnologia
  • Scienza

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Facebook
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Generated by Feedzy