Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Estensioni Chrome popolari sotto accusa: dati inviati in chiaro e segreti esposti nel codice
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Estensioni Chrome popolari sotto accusa: dati inviati in chiaro e segreti esposti nel codice

Non è tutto oro quello che luccica e lo dimostra questo curioso caso di estensioni malevole su Google Chrome: il browser più usato al mondo

Andrea Tasinato 14 ore fa Commenta! 5
SHARE

Un recente report pubblicato da Symantec ha acceso i riflettori su una questione delicata ma troppo spesso sottovalutata: la sicurezza delle estensioni per il browser Google Chrome.

Contenuti di questo articolo
Quali dati vengono trasmessi in chiaro tramite queste estensioni malevole?Estensioni coinvolte (lista parziale)Codice insicuro: credenziali e token hard-codedIl caso InboxSDK: un problema a cascataLe raccomandazioni di SymantecCosa fare come utenti?La lezione più importante

Dopo le certificazioni di dubbia fattura abbandonate dal browser della grande G, il famoso browser (il più usato al mondo) ha un’altra sfida da affrontare, insomma.

Estensioni chrome popolari sotto accusa: dati inviati in chiaro e segreti esposti nel codice

Secondo quanto rilevato dai ricercatori del team Security Technology and Response, diverse estensioni molto diffuse trasmettono dati sensibili senza alcuna cifratura (via HTTP), o addirittura contengono chiavi API e token di accesso direttamente nel codice sorgente, esponendo milioni di utenti a rischi concreti per la privacy e la sicurezza.

Leggi Altro

Moulinex XXL Dual Easy Fry EZ942B: doppia cottura, massimo gusto, minimo sforzo!
Troppi pannelli solari in Cina: rischio collasso per la rete elettrica
Come le lattine di soda possono diventare carburante per il futuro
L’Italia è tra i primi tre paesi più colpiti da attacchi ransomware

Quali dati vengono trasmessi in chiaro tramite queste estensioni malevole?

Tra le informazioni inviate in HTTP non cifrato e quindi leggibili da chiunque sia in grado di intercettare il traffico di rete (es. su una Wi-Fi pubblica) ci sono:

  • domini visitati
  • ID univoci della macchina
  • dati di sistema operativo
  • informazioni sull’uso dell’estensione
  • dettagli sulla disinstallazione

In alcuni casi, questi dati vengono inviati ogni volta che si apre una nuova scheda, si visita un sito o si disinstalla l’estensione.

Estensioni chrome popolari sotto accusa: dati inviati in chiaro e segreti esposti nel codice

Cosa significa? Chiunque si trovi sulla stessa rete dell’utente (come in un bar, aeroporto o hotel) potrebbe intercettare o manipolare questi dati, esponendo l’utente a furti d’identità, tracciamenti o attacchi mirati.

Estensioni coinvolte (lista parziale)

Ecco alcune delle estensioni coinvolte, ancora disponibili sul Chrome Web Store:

  • SEMRush Rank e PI Rank: inviano dati a rank.trellian.com tramite HTTP.
  • Browsec VPN: all’atto della disinstallazione contatta un URL non cifrato su Amazon AWS.
  • MSN New Tab e MSN Homepage & Bing News: trasmettono identificativi macchina e informazioni utente a g.ceipmsn.com.
  • DualSafe Password Manager: invia statistiche via HTTP, un comportamento particolarmente allarmante per un gestore di password.

Codice insicuro: credenziali e token hard-coded

Oltre all’uso di HTTP, molte estensioni contengono API key e token scritti direttamente nel codice, un errore che può essere sfruttato da cybercriminali per:

  • sovraccaricare servizi come Google Analytics o Azure
  • manipolare dati statistici
  • inviare richieste fasulle
  • simulare operazioni finanziarie su piattaforme crypto

Tra le estensioni con segreti esposti troviamo:

  • AVG Online Security, Speed Dial FVD, SellerSprite – con segreti legati a Google Analytics
  • Equatio – con chiave Azure per il riconoscimento vocale
  • Awesome Screen Recorder – con chiave AWS per upload su S3
  • Trust Wallet – con chiave API per operazioni in Web3/crypto
  • TravelArrow – con chiave API per geolocalizzazione su ip-api.com

Alcune di queste chiavi possono essere usate per caricare contenuti illegali a nome degli sviluppatori o gonfiare i costi di utilizzo dei servizi cloud, mettendo a rischio anche le piattaforme stesse.

Estensioni chrome popolari sotto accusa: dati inviati in chiaro e segreti esposti nel codice

Il caso InboxSDK: un problema a cascata

Una menzione a parte merita InboxSDK, una libreria utilizzata da oltre 90 estensioni, tra cui Antidote Connector, che include nel proprio codice chiavi e credenziali accessibili a chiunque.

Il problema? Se una sola libreria contiene segreti, tutte le estensioni che la usano diventano vulnerabili.

Le raccomandazioni di Symantec

I ricercatori suggeriscono alcune buone pratiche fondamentali per chi sviluppa estensioni browser:

  • Usare sempre HTTPS per trasmettere dati, in caso esiste addirittura un’estensione apposita per avere HTTPS anche dove tecnicamente non c’è, ossia HTTPS Everywhere;
  • Evitare di salvare token e API key nel codice
  • Gestire le credenziali lato server, con rotazione periodica delle chiavi

Cosa fare come utenti?

Se usi una delle estensioni elencate, valuta seriamente di disinstallarla finché gli sviluppatori non correggeranno le vulnerabilità. Anche se non sono presenti virus o malware veri e propri, i dati inviati in chiaro possono essere utilizzati per profilazione, phishing o attacchi mirati.

La lezione più importante

Una grande popolarità o un marchio noto non garantiscono sicurezza e le estensioni andrebbero valutate anche in base ai protocolli di rete che usano e alla gestione dei dati.

 The Hacker NewsSymantecSecurity.com
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-1
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?