I ricercatori hanno lanciato l’allarme: due estensioni di Chrome (QuickLens e ShotBird) sono diventate dannose dopo essere state rivendute a nuovi proprietari. Le estensioni, precedentemente di proprietà di uno sviluppatore noto come BuildMelon, ora iniettano codice arbitrario, raccolgono dati degli utenti e tentano di diffondere malware tramite falsi aggiornamenti.
Come scoperto dagli specialisti di Annex Security e dal ricercatore di sicurezza monxresearch-sec , entrambe le estensioni inizialmente svolgevano le funzioni pubblicizzate: QuickLens consentiva le ricerche tramite Google Lens, mentre ShotBird veniva commercializzato come uno strumento per la creazione di immagini e screenshot professionali con elaborazione locale.
ShotBird ha persino ricevuto l’etichetta “In evidenza” nel Chrome Web Store nel gennaio 2025.
Advertising
Tuttavia, a un certo punto, entrambe le estensioni hanno cambiato proprietario.
Lo sviluppatore ha messo in vendita QuickLens su ExtensionHub appena due giorni dopo la pubblicazione dell’estensione e il 1° febbraio 2026 l’account è diventato il nuovo proprietario: [email protected].
ShotBird, a sua volta, ha cambiato proprietario il mese scorso.
L’aggiornamento dannoso di QuickLens, rilasciato il 17 febbraio 2026, ha mantenuto le funzionalità originali dell’estensione, aggiungendo però alcuni “bonus” indesiderati. L’estensione ha iniziato a rimuovere le intestazioni di protezione (come X-Frame-Options) dalle risposte HTTP, consentendole di aggirare la CSP e caricare script arbitrari. Inoltre, QuickLens ha iniziato a raccogliere dati utente (paese, sistema operativo e browser) e a richiedere un payload JavaScript da un server esterno ogni cinque minuti.
Come spiega Annex Security, il codice dannoso non è presente nei file sorgente dell’estensione, ma viene memorizzato nella memoria locale del browser, scaricato dal server di comando e controllo ed eseguito al volo.
Advertising
Nel caso di ShotBird, l’estensione mostra alla vittima un falso messaggio di aggiornamento di Chrome e, tramite un attacco ClickFix, induce l’utente ad aprire la finestra di dialogo Esegui di Windows, avviare cmd.exe e incollare un comando PowerShell. Questo scarica il file eseguibile googleupdate.exe sul computer della vittima. Una volta eseguito, il malware intercetta i dati inseriti nei moduli delle pagine web (password, PIN, informazioni sulla carta di credito e token) e ruba password e cronologia di navigazione salvate in Chrome.
I ricercatori ritengono che lo stesso hacker sia dietro entrambe le estensioni: ciò è dimostrato dall’architettura di controllo identica, ClickFix, e dal vettore di attacco stesso, che consiste nel cambiare il proprietario delle estensioni.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.