Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato a catturare segretamente screenshot delle attività degli utenti e a trasmetterli a un server remoto.
“Il caso FreeVPN.One illustra come un prodotto che tutela la privacy possa trasformarsi in una trappola”, hanno scritto i ricercatori.
“Gli sviluppatori dell’estensione sono verificati e l’estensione è stata persino consigliata dal Chrome Web Store. E mentre Chrome afferma di verificare la sicurezza delle nuove versioni delle estensioni tramite scansione automatica, revisioni manuali e monitoraggio di codice dannoso e modifiche comportamentali, in realtà nessuna di queste misure è stata d’aiuto. Questo caso dimostra che, anche con tali protezioni in atto, estensioni pericolose possono aggirarle e mette in luce gravi lacune di sicurezza nei principali store”.
Advertising
Al momento della pubblicazione del rapporto dei ricercatori, l’estensione contava più di 100.000 installazioni ed era ancora disponibile nel Chrome Web Store.
Gli esperti affermano che dopo l’ultimo aggiornamento, FreeVPN.One ha iniziato a catturare screenshot in segreto, circa un secondo dopo il caricamento di ogni pagina. Gli screenshot vengono poi inviati a un server remoto (inizialmente trasmessi in chiaro, e dopo un ulteriore aggiornamento in forma crittografata).
I ricercatori affermano che il comportamento dell’estensione è cambiato nel luglio 2025. Prima di allora, gli sviluppatori avevano “preparato il terreno” con aggiornamenti minori che richiedevano autorizzazioni aggiuntive per accedere a tutti i siti e implementare script personalizzati.
È stato anche più o meno in questo periodo che l’estensione ha introdotto una sorta di rilevamento delle minacce basato sull’intelligenza artificiale.
Il Register ha chiesto agli sviluppatori di FreeVPN.one di commentare la situazione. Hanno risposto che la loro estensione “è pienamente conforme alle policy del Chrome Web Store e qualsiasi funzionalità relativa all’acquisizione di screenshot è descritta nell’informativa sulla privacy”. E hanno aggiunto “Tutti i dati raccolti vengono crittografati ed elaborati secondo le pratiche standard per le estensioni del browser. Ci impegniamo a garantire la trasparenza e la privacy degli utenti e vi invitiamo a leggere la nostra documentazione per maggiori dettagli”, hanno affermato gli sviluppatori.
Advertising
In risposta alle accuse di Koi Security, i creatori di FreeVPN.one hanno affermato che gli screenshot vengono acquisiti come parte della funzione di scansione in background e solo “se il dominio appare sospetto”. L’azienda ha anche affermato che gli screenshot “non vengono salvati o utilizzati“, ma solo “analizzati brevemente per individuare potenziali minacce”.
I ricercatori hanno confutato questa ipotesi dimostrando che gli screenshot vengono acquisiti costantemente, anche quando si visitano domini attendibili, tra cui quelli di Google stesso.
La descrizione del prodotto menziona un “rilevamento avanzato delle minacce tramite intelligenza artificiale” che viene eseguito in background e “monitora costantemente i siti web che visiti e li scansiona visivamente se visiti una pagina sospetta“. Tuttavia, non specifica che “scansione visiva” significa acquisire costantemente screenshot e inviarli a un server remoto all’insaputa dell’utente.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.