Libero
SICUREZZA INFORMATICA

Google Chrome non è sicuro se avete queste estensioni

Un ricercatore di sicurezza indipendente ha scoperto 34 estensioni per Chrome molto pericolose, installate 87 milioni di volte: ecco quali sono e cosa fare

Google Chrome è il browser più usato al mondo e molti altri browser famosi, uno su tutti Microsoft Edge, condividono con Chrome buona parte del codice di base. Dietro Chrome, infatti, c’è il progetto open source Chromium che è gratuito e permette a tutti di usare quel codice per sviluppare una nuova app.

Ciò ha favorito anche il proliferare di migliaia e migliaia di estensioni per Chrome (che funzionano quasi sempre anche su Edge e su tutti i browser basati su Chromium), che estendono le funzioni dell’app aggiungendone altre non disponibili. Ci sono estensioni per leggere e modificare i file pdf, o le immagini, o per tracciare il prezzo di un prodotto su Amazon, o per restare aggiornati sulle ultime news, il tutto senza mai uscire dall’app di Chrome.

Purtroppo, però, alcune di queste estensioni sono pericolose. Lo sviluppatore ed esperto di sicurezza Wladimir Palant, infatti, ne ha trovate ben 34 con un codice al loro interno che, una volta attivatosi, può diventare estremamente pericoloso.

Quali sono le estensioni infette

Palant ha trovato, nel corso di successive indagini a partire da metà maggio, 34 estensioni infette per Chrome che sono state scaricate ben 87 milioni di volte.

Ma lo stesso sviluppatore ammette che potrebbero essere molte di più e che è ancora troppo facile pubblicare estensioni non sicure sul Chrome Web Store e farla franca per molto tempo. Queste sono le estensioni individuate fino ad ora:

  • Autoskip for Youtube
  • Soundboost
  • Crystal Ad block
  • Brisk VPN
  • Clipboard Helper
  • Maxi Refresher
  • Quick Translation
  • Easyview Reader view
  • PDF toolbox
  • Epsilon Ad blocker
  • Craft Cursors
  • Alfablocker ad blocker
  • Zoom Plus
  • Base Image Downloader
  • Clickish fun cursors
  • Cursor-A custom cursor
  • Amazing Dark Mode
  • Maximum Color Changer for Youtube
  • Awesome Auto Refresh
  • Venus Adblock
  • Adblock Dragon
  • Readl Reader mode
  • Volume Frenzy
  • Image download center
  • Font Customizer
  • Easy Undo Closed Tabs
  • Screence screen recorderOneCleaner
  • OneCleaner
  • Repeat button
  • Leap Video Downloader
  • Tap Image Downloader
  • Qspeed Video Speed Controller
  • HyperVolume
  • Light picture-in-picture

Perché queste estensioni sono pericolose

Tutte queste estensioni hanno al loro interno un codice, che dopo qualche giorno dall’installazione dell’estensione entra in azione. Viene così scaricato uno script di comandi scritto in linguaggio JavaScript, che fa entrare in funzione il malware vero e proprio.

Il danno principale fatto da queste estensioni è quello di fare il “redirect” automatico verso motori di ricerca e siti Web non voluti: l’utente va su Google e l’estensione cambia la url richiesta con quella di un altro motore di ricerca, semi sconosciuto o addirittura fake. Lo stesso avviene con alcuni siti Web.

Tuttavia, come ammette lo stesso Palant, il meccanismo messo in atto da queste estensioni in teoria permetterebbe loro di fare ben di più e ben di peggio, come spiare l’utente e fare screenshot dei siti su cui naviga. Compresi quelli delle banche, dove l’utente inserisce le sue credenziali.

Come difendersi

Palant afferma di aver segnalato queste estensioni a Google, ricevendo una risposta abbastanza positiva, ma non completa: delle 34 estensioni segnalate, infatti, 8 risultano ancora disponibili sul Chrome Web Store.

Solitamente, quando Google blocca un’estensione sul suo Store, essa smette di funzionare su tutti i computer in cui è installata. Tuttavia, a volte questo meccanismo non funziona o viene aggirato dal codice malevolo.

Di conseguenza è consigliabile verificare quali estensioni girano sulla propria copia di Chrome (o di Edge o degli altri browser Chromium). Per farlo è sufficiente inserire nella barra degli indirizzi la stringa “chrome://extensions/” e premere invio.