Cinque estensioni Chrome dannose si spacciano per strumenti aziendali e compromettono account
Ricercatori di sicurezza hanno individuato cinque estensioni malevole per il browser Google Chrome che si fingono strumenti legittimi per piattaforme enterprise come Workday, NetSuite e SuccessFactors, ma in realtà consentono agli attaccanti di ottenere il controllo degli account delle vittime.
Le estensioni incriminate — alcune delle quali avevano ottenuto anche centinaia o migliaia di installazioni — sono state pubblicate nel Chrome Web Store con nomi apparentemente innocui come DataByCloud Access, Tool Access 11 e Software Access.
Anche se la maggior parte di queste estensioni non è più disponibile sullo store ufficiale, possono ancora essere trovate su siti di terze parti, aumentando il rischio per gli utenti che le scaricano da fonti non verificate.
Una volta installate, le estensioni richiedono permessi estesi — tra cui accesso ai cookie, gestione delle pagine, esecuzione di script e controllo delle richieste di rete — che vengono poi sfruttati per:
- rubare token di autenticazione e cookie di sessione relativi ai domini delle piattaforme target;
- bloccare pagine di gestione della sicurezza impedendo alle vittime di intraprendere azioni di difesa;
- dirottare sessioni di accesso, consentendo agli aggressori di assumere il controllo degli account senza nuove credenziali.
Questa combinazione di furto di credenziali e manipolazione del comportamento del browser crea un quadro in cui difese standard possono risultare inefficaci, compromettendo gravemente la sicurezza degli account aziendali e dei servizi critici.
Raccomandazioni di sicurezza
- Rimuovere immediatamente dal browser tutte le estensioni sospette o non necessarie.
- Evitare di installare estensioni da fonti non ufficiali o repository di terze parti.
- Verificare periodicamente i permessi concessi alle estensioni installate e revocare quelli eccessivi o inconsueti.
- Monitorare i log di accesso e le sessioni attive per individuare attività sospette o accessi da dispositivi/indirizzi IP non riconosciuti.
- Considerare l’adozione di meccanismi di controllo come autenticazione a più fattori (MFA) e soluzioni di sicurezza avanzate per il browser.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)