I ricercatori di Layer hanno scoperto altre 32 estensioni che su Google Chrome rubano indisturbate le credenziali degli utenti. Sfruttano l’hype che l’intelligenza artificiale ha in questo particolare periodo storico, gli aggressori hanno infiltrato estensioni che si spacciavano per assistenti AI per la sintesi, la chat, la scrittura e l’assistenza di Gmail, proprio come le estensioni che spiavano le tue ChatGPT.
“Sebbene questi strumenti appaiano legittimi in superficie, nascondono un’architettura pericolosa: invece di implementare le funzionalità principali localmente, incorporano interfacce remote controllate dal server all’interno di superfici controllate dalle estensioni e agiscono come proxy privilegiati, garantendo all’infrastruttura remota l’accesso a funzionalità sensibili del browser“, hanno spiegato gli esperti.
Risulta chiaro l’obiettivo degli aggressori: accedere alle informazioni sensibili e ai dati personali che gli utenti conservano in Gmail. La prima mossa per difenderti è conoscere quali sono gli indicatori di compromesso, ovvero le 32 estensioni Chrome che rubano le credenziali, i domini e le email.
Le 30 estensioni Chrome che rubano le credenziali
Ecco gli indicatori di compromesso delle 32 estensioni Chrome che rubano le credenziali degli utenti.
- nlhpidbjmmffhoogcennoiopekbiglbp
- gcfianbpjcfkafpiadmheejkokcmdkjl
- fppbiomdkfbhgjjdmojlogeceejinadg
- djhjckkfgancelbmgcamjimgphaphjdl
- llojfncgbabajmdglnkbhmiebiinohek
- gghdfkafnhfpaooiolhncejnlgglhkhe
- cgmmcoandmabammnhfnjcakdeejbfimn
- phiphcloddhmndjbdedgfbglhpkjcffh
- pgfibniplgcnccdnkhblpmmlfodijppg
- nkgbfengofophpmonladgaldioelckbe
- gcdfailafdfjbailcdcbjmeginhncjkb
- ebmmjmakencgmgoijdfnbailknaaiffh
- baonbjckakcpgliaafcodddkoednpjgf
- fdlagfnfaheppaigholhoojabfaapnhb
- gnaekhndaddbimfllbgmecjijbbfpabc
- hgnjolbjpjmhepcbjgeeallnamkjnfgi
- lodlcpnbppgipaimgbjgniokjcnpiiad
- cmpmhhjahlioglkleiofbjodhhiejhei
- bilfflcophfehljhpnklmcelkoiffapb
- cicjlpmjmimeoempffghfglndokjihhn
- ckneindgfbjnbbiggcmnjeofelhflhaj
- dbclhjpifdfkofnmjfpheiondafpkoed
- ecikmpoikkcelnakpgaeplcjoickgacj
- kepibgehhljlecgaeihhnmibnmikbnga
- ckicoadchmmndbakbokhapncehanaeni
- fnjinbdmidgjkpmlihcginjipjaoapol
- gohgeedemmaohocbaccllpkabadoogpl
- flnecpdpbhdblkpnegekobahlijbmfok
- acaeafediijmccnjlokgcdiojiljfpbe
- kblengdlefjpjkekanpoidgoghdngdgl
- idhknpoceajhnjokpnbicildeoligdgh
- fpmkabpaklbhbhegegapfkenkmpipick
Domini ed email
- Tapnetic[.]pro
- onlineapp[.]pro
- tapnetic307@gmail.com
- tapnetic.space@gmail.com
- airtronics307@gmail.com
- convertheic2jpg@gmail.com
- airnetic.space@gmail.com
- ai.technetic@gmail.com
- fontfindertool1@gmail.com
- hockwatson@gmail.com
- samgoogins2@gmail.com
- imageconvertertool@gmail.com
- softnetica.space@gmail.com
- chatbotgpttool@gmail.com
- jamesjamesliam123890@gmail.com
- giftopngconverter@gmail.com
- jackovichjack258@gmail.com
- ailettergenerator@gmail.com
- aitoolsikonnikov@gmail.com
- jamesjamesliam123890@gmail.com
- tedlasso693@gmail.com
- hartbob242@gmail.com
- aliceking0400@gmail.com
- kickshot03@gmail.com
- johnrick7667@gmail.com
- jackyjames854@gmail.com
- redactpdf@gmail.com
- deli789ch@gmail.com
- jimmy.green568@gmail.com
- serhongyvtg@gmail.com
- maxxfreeman606@gmail.com
Tattiche, tecniche e procedure (TTP)
- Resource Development
LX2.003(T1583) – Acquire Infrastructure - Initial Access
LX3.004 (T1189) – Drive-by Compromise - Initial Access
LX3.003 (T1199) – Trusted Relationship - Execution
LX4.003 – Script Execution - Defense Evasion
LX7.011 (T1036) – Masquerading - Credential Access
LX8.007(T1557) – Adversary-in-the-Middle - Collection
LX10.012 – Web Communication Data Collection - Collection
LX10.005 – Collect User’s Information - Command and Control
LX11.004 – Establish Network Connection - Command and Control
LX11.005 – Web Service-Based C2 - Exfiltration
LX12.001 – Data Exfiltration
Come proteggerti
Per proteggerti, i ricercatori di Layer consigliano di implementare tecnologie di monitoraggio delle estensioni basate sul loro comportamento per rilevare attività di rete non autorizzate e scoprire se rubano le credenziali come le 32 estensioni Chrome scoperte recentemente.
Inoltre, prima di installare un’estensione verifica sempre la reputazione dello sviluppatore, la sua storicità e le recensioni più recenti. Potresti già scoprire qualcosa che non va prima di installarla.