Syncjacking: il nuovo attacco che sfrutta le estensioni di Chrome per dirottare i dispositivi
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
UtiliaCS 320x100
Syncjacking: il nuovo attacco che sfrutta le estensioni di Chrome per dirottare i dispositivi

Syncjacking: il nuovo attacco che sfrutta le estensioni di Chrome per dirottare i dispositivi

Redazione RHC : 2 Febbraio 2025 09:15

Un nuovo attacco Syncjacking sviluppato da SquareX sfrutta estensioni di Chrome apparentemente innocue per dirottare i dispositivi delle vittime. I ricercatori sottolineano che un attacco di questo tipo viene eseguito in modo occulto, richiede autorizzazioni minime e poca interazione con la vittima, a parte l’installazione iniziale di un’estensione apparentemente legittima.

L’attacco inizia con la registrazione di un dominio Google Workspace dannoso, in cui l’aggressore configura più profili utente con funzionalità di sicurezza come l’autenticazione a più fattori disattivate. Questo dominio Workspace verrà utilizzato in background per creare un profilo gestito sul dispositivo della vittima.

Poi viene pubblicata un’estensione del browser sul Chrome Web Store, camuffata da strumento utile con funzionalità reali. Utilizzando l’ingegneria sociale, l’aggressore convince la vittima a installare questa estensione, che a sua volta accede silenziosamente in background a uno dei profili gestiti di Google Workspace, in una finestra nascosta del browser.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Dopodiché l’estensione apre la pagina di supporto di Google. Poiché ha permessi di lettura e scrittura, inserisce nella pagina il contenuto che richiede all’utente di abilitare la sincronizzazione di Chrome. Quando la sincronizzazione è abilitata, tutti i dati salvati della vittima, comprese le password e la cronologia di navigazione, diventano accessibili all’aggressore, che può quindi utilizzare il profilo hackerato sul proprio dispositivo.

Dopo aver preso il controllo del profilo della vittima, l’aggressore passa al controllo del browser. I ricercatori di SquareX hanno dimostrato questo utilizzando un falso aggiornamento per Zoom. In questo scenario, una persona riceve un invito su Zoom, ma dopo aver cliccato sul collegamento ed essere stata indirizzata a una pagina Zoom, l’estensione inietta contenuto dannoso nella pagina, chiedendo all’utente di aggiornare il client.

Ciò che viene effettivamente scaricato è un file eseguibile contenente un token che consente agli aggressori di ottenere il controllo completo del browser della vittima. “Il controllo completo sul browser della vittima consente l’accesso nascosto a tutte le applicazioni web, l’installazione di estensioni dannose aggiuntive, il reindirizzamento a siti di phishing, il controllo e la modifica dei download di file e molto altro”, spiegano i ricercatori di SquareX.

Inoltre, utilizzando l’API di messaggistica nativa di Chrome, un hacker può stabilire un canale di comunicazione diretto tra un’estensione di Chrome dannosa e il sistema operativo della vittima. Ciò ti consentirà di esplorare directory, modificare file, installare malware, eseguire comandi arbitrari, intercettare sequenze di tasti, rubare dati riservati, attivare la webcam e il microfono.

Gli esperti sottolineano che, data la natura stealth di un attacco di questo tipo, sarà difficile per la maggior parte degli utenti accorgersi che sta succedendo qualcosa di brutto.

  • 0day
  • attacchi informatici
  • CTI
  • cyber threat intelligence
  • cybercrime
  • intelligence
  • Malware
  • sicurezza informatica
  • Threat Actors
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...