Redazione RHC : 14 Luglio 2025 07:10
Le estensioni per Chrome, Firefox ed Edge, installate quasi un milione di volte, aggirano la protezione e trasformano i browser in scraper che raccolgono informazioni dai siti web per clienti commerciali. Secondo gli analisti di SecurityAnnex , sono state scaricate 245 estensioni dannose, per un totale di circa 909.000 volte. Tutte hanno scopi diversi, tra cui la gestione dei segnalibri e degli appunti, l’aumento del volume e la generazione di numeri casuali. Ma condividono tutte la stessa libreria open source MellowTel-js, che consente agli sviluppatori di monetizzare le proprie estensioni.
I ricercatori affermano che la monetizzazione si basa sull’uso di estensioni per estrarre informazioni da siti web a vantaggio di clienti commerciali. Tra questi, secondo il fondatore di MellowTel, Arsian Ali, ci sono anche startup di intelligenza artificiale. Gli analisti di SecurityAnnex sono giunti a questa conclusione dopo aver scoperto stretti legami tra MellowTel e Olostep, un’azienda che si definisce “la soluzione di scraping API più affidabile e conveniente al mondo”.
Olostep afferma che i suoi bot “evitano il rilevamento e possono elaborare fino a 100.000 richieste in parallelo in pochi minuti”. Quindi, i clienti dell’azienda pagano, specificano la posizione dei browser tramite cui desiderano accedere a determinate pagine web e Olostep utilizza il suo database di estensioni installate per soddisfare la richiesta. “Abbiamo motivo di credere che le richieste di scraping di Olostep siano distribuite su tutte le estensioni attive che utilizzano la libreria MellowTel”, affermano gli esperti.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il creatore di MellowTel, a sua volta, sostiene che la sua libreria sia progettata per “condividere le connessioni internet [degli utenti] (senza inserire link di affiliazione, pubblicità non correlate o la necessità di raccogliere dati personali)”. Afferma inoltre che “il motivo principale per cui le aziende pagano per il traffico è accedere in modo affidabile ed economico ai dati disponibili al pubblico dai siti web”. Secondo lo sviluppatore, gli autori delle estensioni ricevono il 55% dei ricavi e MellowTel il resto.
Tuttavia, SecurityAnnex avverte che le estensioni che utilizzano MellowTel rappresentano un rischio per gli utenti. Uno dei motivi è che MellowTel impone alle estensioni di attivare un web socket che si connette a un server AWS che raccoglie informazioni su posizione, larghezza di banda disponibile, attività e stato degli utenti dell’estensione. Oltre alla violazione della privacy, WebSocket inietta anche un iframe nascosto nelle pagine visualizzate, che si collega a siti da un elenco recuperato dal server AWS. E gli utenti non hanno modo di “vedere” quali siti vengono aperti nell’iframe nascosto.
Indebolire l’intera esperienza di navigazione in questo modo può esporre gli utenti ad attacchi cross-site scripting che normalmente vengono prevenuti. Quindi, non solo i tuoi utenti diventano inconsapevolmente dei bot, ma sono anche vulnerabili durante la navigazione sul web. Gli esperti sottolineano inoltre che il problema di MellowTel è che i siti che la biblioteca apre sono nascosti agli utenti finali. Infatti, le persone devono fidarsi di MellowTel per verificare la sicurezza e l’affidabilità di ogni risorsa che aprono.
Lo stato attuale delle estensioni che utilizzano MellowTel è:
L’elenco completo delle estensioni è disponibile qui .
In seguito alle accuse dei ricercatori e a numerosi resoconti dei media, il creatore di MellowTel, Arsian Ali, ha pubblicato una lunga risposta, in cui afferma che sta solo cercando di “creare un’alternativa open source ai meccanismi pubblicitari e un motore di monetizzazione per il mondo dell’intelligenza artificiale”.
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...
Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono sta...
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando...