Oltre 220mila utenti colpiti da almeno 34 estensioni di browser infette disponibili su Google Chrome Web Store e Microsoft Edge Add-Ons Store. Obiettivo: acquisire credenziali, informazioni sensibili e account, ma anche la manomissione dei social media e l’apertura di backdoor per il controllo dei dispositivi degli utenti.
Lo riporta il Team di ricerca di Ermes – Intelligent Web Protection realtà specializzata in AI Cybersecurity che ha allertato gli store della minaccia mettendo al riparo da hacking una media stimata di oltre 650 nuovi utenti giornalieri e ha prodotto un White paper che analizza minacce e attacchi da uso di plug-in infetti, fornendo soluzioni immediate.
Nell'articolo
Social Divert: chi colpisce la campagna di Hacking
Individui, imprese e organizzazioni sono nel mirino di SocialDivert, e sono più di 650 nuovi utenti al giorno le potenziali vittime.
Quali sono le ragioni della diffusione di questa campagna di Hacking?
ERMES sottolinea come questo fenomeno sia in crescita e difficilmente controllabile dal momento che c’è una difficoltà di fondo nella individuazione di eventuali attacchi e controlli ancora troppo snelli da parte degli store sulle estensioni del browser.
In cosa consiste l’hackeraggio e quali i rischi?
L’hackeraggio avviene attraverso l’installazione di plug-in. I rischi possibili sono truffe, furti di dati sensibili, minacce e ricatti.
Una volta installate, infatti, le estensioni infette possono fornire ai cyber criminali una visibilità completa della navigazione web dell’utente: ovvero, informazioni sensibili come e-mail, credenziali e servizi web interni aziendali.
Nella maggior parte dei casi, un plug-in malevolo può interferire con la navigazione dell’utente reindirizzandolo di nascosto ad altri siti web, contattando servizi remoti e intercettando comunicazioni private. Queste azioni criminali vengono ovviamente eseguite senza che l’utente si accorga di nulla. Spiegano dalla ERMES.
In quali store è avvenuto l’hackeraggio?
Secondo i dati diffusi da ERMES, il veicolo di attacco architettato per questa campagna è stato l’installazione di almeno 34 estensioni del browser disponibili sugli store Edge e Chrome: 18 nell’Edge Add-Ons Store e 16 nel Chrome Web Store.
Come avveniva l’hackeraggio?
Il meccanismo del funzionamento della campagna di hacker “SocialDivert era basato sul reindirizzamento del traffico a siti Web di distribuzione di phishing e malware.
L’attacco seguiva un iter invariato, spiega ERMES:
- Installazione dell’estensione del browser
2. Dirottamento su altri siti web pericolosi nel caso di connessioni web contenenti determinati parametri nella stringa/url
Su cosa avveniva l’hackeraggio?
I criminali avevano selezionato un set di 164 stringhe predefinite, porzioni di testo tipicamente contenute negli indirizzi web riferiti, tra gli altri, a social media, servizi bancari, motori di ricerca e servizi di posta elettronica. Quando la URL conteneva una di queste stringhe, l’utente veniva automaticamente reindirizzato verso un sito web malevolo con lo scopo di acquisire credenziali, informazioni sensibili e account, manomettere i social media e indurre ad aprire backdoor con il rischio di incorrere in truffe e furti di dati sensibili.
Dalla minaccia Social Divert al White paper Hijacked on the web
Il Team di ricerca di ERMES, per rispondere a questa minaccia ha prodotto il white paper “Hijacked on the web: The Growing Threat of Malicious browser extension” che passa in rassegna alcune delle minacce e degli attacchi specifici che possono derivare dall’uso di plug-in del browser infetti, e fornisce una panoramica su un fenomeno definito “in crescita” e una soluzione al loro rilevamento precoce.
“I ricercatori di Ermes– Intelligent Web Protection continuano a fare ricerca con l’obiettivo di identificare le minacce emergenti e fare in modo che le soluzioni ideate siano sempre all’avanguardia ed efficaci anche contro i rischi più insidiosi. Il nostro innovativo sistema di prevenzione e rilevamento in tempo reale, basato su algoritmi di intelligenza artificiale brevettati, infatti, è in grado di identificare e fornire una protezione completa contro le estensioni del browser dannose, ancora erroneamente sottovalutate”. – ha dichiarato Hassan Metwalley, CEO e Co-founder di Ermes – Intelligent Web Protection.
Allegati
Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell’ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore