[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Cinque estensioni Chrome dannose si spacciano per strumenti aziendali e compromettono account

15/01/2026, 23:00

Ricercatori di sicurezza hanno individuato cinque estensioni malevole per il browser Google Chrome che si fingono strumenti legittimi per piattaforme enterprise come Workday, NetSuite e SuccessFactors, ma in realtà consentono agli attaccanti di ottenere il controllo degli account delle vittime.

Le estensioni incriminate — alcune delle quali avevano ottenuto anche centinaia o migliaia di installazioni — sono state pubblicate nel Chrome Web Store con nomi apparentemente innocui come DataByCloud Access, Tool Access 11 e Software Access.

Anche se la maggior parte di queste estensioni non è più disponibile sullo store ufficiale, possono ancora essere trovate su siti di terze parti, aumentando il rischio per gli utenti che le scaricano da fonti non verificate.

Una volta installate, le estensioni richiedono permessi estesi — tra cui accesso ai cookie, gestione delle pagine, esecuzione di script e controllo delle richieste di rete — che vengono poi sfruttati per:

  • rubare token di autenticazione e cookie di sessione relativi ai domini delle piattaforme target;
  • bloccare pagine di gestione della sicurezza impedendo alle vittime di intraprendere azioni di difesa;
  • dirottare sessioni di accesso, consentendo agli aggressori di assumere il controllo degli account senza nuove credenziali.

Questa combinazione di furto di credenziali e manipolazione del comportamento del browser crea un quadro in cui difese standard possono risultare inefficaci, compromettendo gravemente la sicurezza degli account aziendali e dei servizi critici.

Raccomandazioni di sicurezza

  • Rimuovere immediatamente dal browser tutte le estensioni sospette o non necessarie.
  • Evitare di installare estensioni da fonti non ufficiali o repository di terze parti.
  • Verificare periodicamente i permessi concessi alle estensioni installate e revocare quelli eccessivi o inconsueti.
  • Monitorare i log di accesso e le sessioni attive per individuare attività sospette o accessi da dispositivi/indirizzi IP non riconosciuti.
  • Considerare l’adozione di meccanismi di controllo come autenticazione a più fattori (MFA) e soluzioni di sicurezza avanzate per il browser.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Informativa

Questo sito fa uso di cookie tecnici, analitici e, previo Suo consenso, cookie di terze parti per garantirLe una migliore esperienza di navigazione. Cliccando su “Accetta” acconsente all’utilizzo dei cookie di terze parti; cliccando invece su “Rifiuta” potrà continuare senza accettare: in tal caso verranno utilizzati solo i cookie tecnici e analitici ma alcune funzionalità ed alcuni contenuti potrebbero non essere disponibili. Clicchi su “Scopri di più e personalizza” per avere maggiori informazioni sui cookie utilizzati ed esprimere il Suo consenso, che in qualsiasi momento potrà essere liberamente rifiutato, revocato o prestato. Ulteriori dettagli sono disponibili nella cookie policy completa.