Redazione RHC : 2 Febbraio 2025 09:15
Un nuovo attacco Syncjacking sviluppato da SquareX sfrutta estensioni di Chrome apparentemente innocue per dirottare i dispositivi delle vittime. I ricercatori sottolineano che un attacco di questo tipo viene eseguito in modo occulto, richiede autorizzazioni minime e poca interazione con la vittima, a parte l’installazione iniziale di un’estensione apparentemente legittima.
L’attacco inizia con la registrazione di un dominio Google Workspace dannoso, in cui l’aggressore configura più profili utente con funzionalità di sicurezza come l’autenticazione a più fattori disattivate. Questo dominio Workspace verrà utilizzato in background per creare un profilo gestito sul dispositivo della vittima.
Poi viene pubblicata un’estensione del browser sul Chrome Web Store, camuffata da strumento utile con funzionalità reali. Utilizzando l’ingegneria sociale, l’aggressore convince la vittima a installare questa estensione, che a sua volta accede silenziosamente in background a uno dei profili gestiti di Google Workspace, in una finestra nascosta del browser.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Dopodiché l’estensione apre la pagina di supporto di Google. Poiché ha permessi di lettura e scrittura, inserisce nella pagina il contenuto che richiede all’utente di abilitare la sincronizzazione di Chrome. Quando la sincronizzazione è abilitata, tutti i dati salvati della vittima, comprese le password e la cronologia di navigazione, diventano accessibili all’aggressore, che può quindi utilizzare il profilo hackerato sul proprio dispositivo.
Dopo aver preso il controllo del profilo della vittima, l’aggressore passa al controllo del browser. I ricercatori di SquareX hanno dimostrato questo utilizzando un falso aggiornamento per Zoom. In questo scenario, una persona riceve un invito su Zoom, ma dopo aver cliccato sul collegamento ed essere stata indirizzata a una pagina Zoom, l’estensione inietta contenuto dannoso nella pagina, chiedendo all’utente di aggiornare il client.
Ciò che viene effettivamente scaricato è un file eseguibile contenente un token che consente agli aggressori di ottenere il controllo completo del browser della vittima. “Il controllo completo sul browser della vittima consente l’accesso nascosto a tutte le applicazioni web, l’installazione di estensioni dannose aggiuntive, il reindirizzamento a siti di phishing, il controllo e la modifica dei download di file e molto altro”, spiegano i ricercatori di SquareX.
Inoltre, utilizzando l’API di messaggistica nativa di Chrome, un hacker può stabilire un canale di comunicazione diretto tra un’estensione di Chrome dannosa e il sistema operativo della vittima. Ciò ti consentirà di esplorare directory, modificare file, installare malware, eseguire comandi arbitrari, intercettare sequenze di tasti, rubare dati riservati, attivare la webcam e il microfono.
Gli esperti sottolineano che, data la natura stealth di un attacco di questo tipo, sarà difficile per la maggior parte degli utenti accorgersi che sta succedendo qualcosa di brutto.
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...
Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...
A prima vista, l’email sembrava impeccabile. Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al P...