login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Minacce informatiche in arrivo, cos’è l’attacco Syncjacking

Ascolta l'articolo

C’è una nuova minaccia informatica che sta mettendo in pericolo Google Chrome e migliaia di account nel mondo. Cos’è e come difendersi dal browser syncjacking

Google Chrome PREMIO STOCK/Shutterstock

In Breve (TL;DR)

  • Il browser syncjacking è un attacco malware che compromette Google Chrome tramite estensioni malevole, permettendo agli hacker di rubare dati e controllare il dispositivo.
  • Per difendersi, è fondamentale installare solo estensioni verificate, evitare sincronizzazioni sospette e attivare l’autenticazione a due fattori (MFA) per proteggere l’account.

C’è un nuovo attacco informatico che minaccia la sicurezza di Google Chrome e lo fa sfruttando una sofisticata strategia che permette ai criminali informatici di prendere il controllo da remoto dei dispositivi infettati.

Questa minaccia è stata identificata dagli esperti di sicurezza di SquareX ed è stata denominata browser syncjacking. Ecco cosa sappiamo al riguardo

Come funziona il browser syncjacking

Un attacco di browser syncjacking si articola in più fasi: la prima consiste nella creazione di un dominio Google Workspace con i cybercriminali che creano diversi profili utente, disattivando le principali misure di sicurezza, come l'autenticazione a due fattori, ad esempio.

Fatto questo passano alla fase successiva che consiste nello sviluppare un’estensione per Google Chrome, che viene poi caricata sul Chrome Web Store come se fosse un tool qualsiasi per il browser.

L’estensione in questione viene sviluppata con permessi di lettura e scrittura ed è in grado di funzionare in background, senza destare sospetti.

Per diffondere l’estensione malevola, i malintenzionati digitali si affidano a tecniche di ingegneria sociale, spingendo gli utenti a installarla con l’inganno. Una volta scaricato questo tool attiva una serie di meccanismi che silenziosamente vanno a compromettere il dispositivo della vittima.

Quando l’estensione viene installata e inizia a funzionare, l’utente viene reindirizzato a una pagina identica a quella del supporto ufficiale di Google e gli viene mostrato un popup che lo invita a sincronizzare il browser, spingendolo a collegarsi a uno dei falsi account Google Workspace creati dagli hacker.

L’ultima fase di questo elaborato attacco informatico consiste nell’inviare alla vittima unfinto invito Zoom, dove viene richiesta l’installazione di un aggiornamento. Il file scaricato, però, non è un update ma è un malware contenente un token che collega il browser al dominio Google Workspace degli hacker.

Questo attacco estremamente sofisticato consente ai criminali informatici di accedere a tutti i dati sincronizzati su Chrome, incluse password, cronologia di navigazione e qualsiasi altro tipo di informazione sensibile. Inoltre tramite l’API Native Messaging possono anche ottenere il pieno controllo del browser e del dispositivo della vittima.

Come difendersi da questo attacco informatico

Come evidente, si tratta di una tipologia di attacco subdola ed estremamente complessa che ha spinto gli esperti di cyber sicurezza a dare agli utenti alcuni consigli pratici per non cadere nella trappola degli hacker.

Il primo consiglio è quello di evitare di installare estensioni non verificate, scaricandole solo dallo store ufficiale di Chrome e verificando recensioni, il numero di download e l’autenticità dello sviluppatore.

In secondo luogo è fondamentale non sincronizzare il browser con account sconosciuti e se una pagina o un’estensione richiede di attivare la sincronizzazione di Chrome prima di concedere i permessi è sempre bene verificare la fonte.

Poi è consigliabile diffidare degli aggiornamenti software non ufficiali e scaricare update solamente dai canali ufficiali di Google.

Molto importante anche proteggere il proprio account attivando l’autenticazione a due fattori (MFA), un sistema che rende notevolmente più difficile per i malintenzionati accedere agli account.

Infine è consigliabile sempre monitorare l’attività del proprio account Google, verificando accessi sospetti e, in caso, modificare immediatamente la password.

Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Whatsapp
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.