Scoperte altre 32 estensioni Chrome che rubano le credenziali degli utenti

I ricercatori hanno scoperto altre 32 estensioni che su Chrome rubano indisturbate le credenziali degli utenti.

I ricercatori di Layer hanno scoperto altre 32 estensioni che su Google Chrome rubano indisturbate le credenziali degli utenti. Sfruttano l’hype che l’intelligenza artificiale ha in questo particolare periodo storico, gli aggressori hanno infiltrato estensioni che si spacciavano per assistenti AI per la sintesi, la chat, la scrittura e l’assistenza di Gmail, proprio come le estensioni che spiavano le tue ChatGPT.

Sebbene questi strumenti appaiano legittimi in superficie, nascondono un’architettura pericolosa: invece di implementare le funzionalità principali localmente, incorporano interfacce remote controllate dal server all’interno di superfici controllate dalle estensioni e agiscono come proxy privilegiati, garantendo all’infrastruttura remota l’accesso a funzionalità sensibili del browser“, hanno spiegato gli esperti.

Risulta chiaro l’obiettivo degli aggressori: accedere alle informazioni sensibili e ai dati personali che gli utenti conservano in Gmail. La prima mossa per difenderti è conoscere quali sono gli indicatori di compromesso, ovvero le 32 estensioni Chrome che rubano le credenziali, i domini e le email.

Le 30 estensioni Chrome che rubano le credenziali

Ecco gli indicatori di compromesso delle 32 estensioni Chrome che rubano le credenziali degli utenti.

  1. nlhpidbjmmffhoogcennoiopekbiglbp
  2. gcfianbpjcfkafpiadmheejkokcmdkjl
  3. fppbiomdkfbhgjjdmojlogeceejinadg
  4. djhjckkfgancelbmgcamjimgphaphjdl
  5. llojfncgbabajmdglnkbhmiebiinohek
  6. gghdfkafnhfpaooiolhncejnlgglhkhe
  7. cgmmcoandmabammnhfnjcakdeejbfimn
  8. phiphcloddhmndjbdedgfbglhpkjcffh
  9. pgfibniplgcnccdnkhblpmmlfodijppg
  10. nkgbfengofophpmonladgaldioelckbe
  11. gcdfailafdfjbailcdcbjmeginhncjkb
  12. ebmmjmakencgmgoijdfnbailknaaiffh
  13. baonbjckakcpgliaafcodddkoednpjgf
  14. fdlagfnfaheppaigholhoojabfaapnhb
  15. gnaekhndaddbimfllbgmecjijbbfpabc
  16. hgnjolbjpjmhepcbjgeeallnamkjnfgi
  17. lodlcpnbppgipaimgbjgniokjcnpiiad
  18. cmpmhhjahlioglkleiofbjodhhiejhei
  19. bilfflcophfehljhpnklmcelkoiffapb
  20. cicjlpmjmimeoempffghfglndokjihhn
  21. ckneindgfbjnbbiggcmnjeofelhflhaj
  22. dbclhjpifdfkofnmjfpheiondafpkoed
  23. ecikmpoikkcelnakpgaeplcjoickgacj
  24. kepibgehhljlecgaeihhnmibnmikbnga
  25. ckicoadchmmndbakbokhapncehanaeni
  26. fnjinbdmidgjkpmlihcginjipjaoapol
  27. gohgeedemmaohocbaccllpkabadoogpl
  28. flnecpdpbhdblkpnegekobahlijbmfok
  29. acaeafediijmccnjlokgcdiojiljfpbe
  30. kblengdlefjpjkekanpoidgoghdngdgl
  31. idhknpoceajhnjokpnbicildeoligdgh
  32. fpmkabpaklbhbhegegapfkenkmpipick

Domini ed email

  • Tapnetic[.]pro
  • onlineapp[.]pro
  • tapnetic307@gmail.com
  • tapnetic.space@gmail.com
  • airtronics307@gmail.com
  • convertheic2jpg@gmail.com
  • airnetic.space@gmail.com
  • ai.technetic@gmail.com
  • fontfindertool1@gmail.com
  • hockwatson@gmail.com
  • samgoogins2@gmail.com
  • imageconvertertool@gmail.com
  • softnetica.space@gmail.com
  • chatbotgpttool@gmail.com
  • jamesjamesliam123890@gmail.com
  • giftopngconverter@gmail.com
  • jackovichjack258@gmail.com
  • ailettergenerator@gmail.com
  • aitoolsikonnikov@gmail.com
  • jamesjamesliam123890@gmail.com
  • tedlasso693@gmail.com
  • hartbob242@gmail.com
  • aliceking0400@gmail.com
  • kickshot03@gmail.com
  • johnrick7667@gmail.com
  • jackyjames854@gmail.com
  • redactpdf@gmail.com
  • deli789ch@gmail.com
  • jimmy.green568@gmail.com
  • serhongyvtg@gmail.com
  • maxxfreeman606@gmail.com

Tattiche, tecniche e procedure (TTP)

  • Resource Development
    LX2.003(T1583) – Acquire Infrastructure
  • Initial Access
    LX3.004 (T1189) – Drive-by Compromise
  • Initial Access
    LX3.003 (T1199) – Trusted Relationship
  • Execution
    LX4.003 – Script Execution
  • Defense Evasion
    LX7.011 (T1036) – Masquerading
  • Credential Access
    LX8.007(T1557) – Adversary-in-the-Middle
  • Collection
    LX10.012 – Web Communication Data Collection
  • Collection
    LX10.005 – Collect User’s Information
  • Command and Control
    LX11.004 – Establish Network Connection
  • Command and Control
    LX11.005 – Web Service-Based C2
  • Exfiltration
    LX12.001 – Data Exfiltration

Come proteggerti

Per proteggerti, i ricercatori di Layer consigliano di implementare tecnologie di monitoraggio delle estensioni basate sul loro comportamento per rilevare attività di rete non autorizzate e scoprire se rubano le credenziali come le 32 estensioni Chrome scoperte recentemente.

Inoltre, prima di installare un’estensione verifica sempre la reputazione dello sviluppatore, la sua storicità e le recensioni più recenti. Potresti già scoprire qualcosa che non va prima di installarla.

Fonte: Layer

Ti consigliamo anche

Link copiato negli appunti