Ricercatori scoprono estensioni Chrome malevole che abusano di link di affiliazione e rubano accessi a ChatGPT
Esperti di sicurezza hanno identificato estensioni per Google Chrome che, pur presentandosi come strumenti utili, svolgono comportamenti malevoli per reindirizzare link affiliati e rubare dati sensibili, inclusi i token di autenticazione di ChatGPT, consentendo l’accesso non autorizzato agli account degli utenti.
Una delle estensioni interessate, denominata Amazon Ads Blocker, si propone come un blocco pubblicità per il sito Amazon, ma in realtà modifica automaticamente i link di affiliazione presenti sulle pagine dei prodotti, sostituendo i codici originali con quelli degli aggressori. In questo modo il traffico viene deviato e i ricavi da acquisto vengono incanalati verso chi ha sviluppato l’estensione.
Oltre a manipolare i link, la stessa estensione e altre componenti identificate negli studi raccolgono informazioni sui prodotti e reindirizzano dati verso server controllati dai malintenzionati. Alcune varianti mostrano anche falsi timer di offerte sui siti di AliExpress per indurre l’utente a compiere acquisti affrettati, generando ulteriori profitti illeciti.
Un altro gruppo di add-on — composto da circa 16 estensioni scoperte nel Chrome Web Store e in un caso anche sul mercato di Microsoft Edge — è progettato per intercettare e rubare i token di autenticazione di ChatGPT. Inserendo uno script di contenuto nelle pagine di ChatGPT, queste estensioni possono acquisire il token di sessione dell’utente e consentire agli aggressori di accedere alle stesse conversazioni e dati dell’account compromesso.
Con l’aumento dell’uso di strumenti basati sull’intelligenza artificiale nei flussi di lavoro aziendali, questa tipologia di minaccia — che sfrutta la fiducia verso estensioni apparentemente legittime con funzioni AI correlate — rappresenta una superficie di attacco in crescita, potenzialmente capace di compromettere informazioni sensibili senza necessità di altre vulnerabilità tecniche del browser.
Raccomandazioni di sicurezza
- Installare estensioni solo da fonti affidabili, preferendo quelle con un chiaro scopo dichiarato e con recensioni consolidate.
- Verificare i permessi richiesti da ciascuna estensione e rimuovere quelle che richiedono accessi più ampi del necessario.
- Monitorare l’accesso agli account AI e ai servizi web, abilitando, dove possibile, l’autenticazione a più fattori (MFA).
- Rimuovere immediatamente estensioni sospette o non più utilizzate dal browser.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)