Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

NUOVE MINACCE

Finti adblocker per Chrome usati per frodi pubblicitarie: ecco di cosa si tratta e come rimuoverli

Due finti adblocker per Chrome, installati fraudolentemente sui browser di ignari utenti, hanno già consentito ai criminal hacker di portare a termine truffe milionarie ai danni di aziende venditrici di prodotti e servizi su Internet. Ecco tutti i dettagli e i consigli per impedire ulteriori imbrogli

23 Set 2019

Due finti adblocker per Chrome, cioè le estensioni del browser utilizzate per bloccare gli annunci pubblicitari presenti nelle pagine Web, sono stati individuati e rimossi dal Web Store di Google in quanto venivano sfruttati dai criminal hacker per compiere truffe ai danni di aziende venditrici di prodotti e servizi su Internet.

Giocando d’astuzia, i criminal hacker hanno diffuso i due finti adblocker usando i nomi AdBlock (distribuito da una fantomatica AdBlock, Inc e già scaricato da oltre 800.000 utenti) e uBlock (distribuito da Charlie Lee e scaricato da oltre 850.000 utenti) identici o quasi a quelli di due adblocker leciti e molto diffusi tra gli utenti: AdBlock e uBlock Origin.

Finti adblocker per Chrome: i dettagli

Secondo i ricercatori di sicurezza, i finti adblocker per Chrome sfruttavano il codice sorgente del vero AdBlock per bloccare effettivamente gli annunci pubblicitari presenti nelle pagine Web. In realtà, il loro scopo principale era quello di compiere delle frodi pubblicitarie identificate come cookie stuffing che hanno garantito notevoli guadagni ai criminal hacker.

In particolare, i due finti adblocker per Chrome comunicavano effettivamente con un server remoto da cui scaricavano le liste di URL da bloccare. Dopo le prime 55 ore di utilizzo “normale”, però, le estensioni malevoli iniziavano a ricevere dal server le istruzioni per portare a compimento la truffa (nota anche come cookie dropping) sfruttando la navigazione su Internet degli ignari navigatori.

Quando il browser dell’utente si collegava a uno dei siti presenti in una lunga lista memorizzata sul server controllato dai criminal hacker, le due estensioni scaricavano e installavano una serie di cookie di profilazione utilizzati tipicamente per l’affiliazione a siti di e-commerce.

Questi particolari cookie consentono a chi li usa di ottenere una retribuzione in caso di collaborazione alla vendita di prodotti online (per intenderci, molti siti pubblicano inserzioni pubblicitarie di prodotti venduti su altri siti e ottengono una retribuzione qualora un loro visitatore completa l’acquisto del prodotto partendo proprio da quella inserzione).

Una volta attivi, questi cookie tengono traccia delle attività di navigazione degli utenti. Nel momento in cui questi ultimi effettuavano acquisti online, i cookie stuffer rivendicavano commissioni per la vendita dei prodotti anche se in realtà non avevano avuto alcun ruolo in tutta l’operazione.

Una frode che, sfruttando la normale navigazione degli utenti su Internet e, in particolare, sui siti di e-commerce, ha consentito ai criminal hacker di guadagnare illecitamente parecchio denaro ai danni delle aziende che vendono prodotti e servizi su Internet.

WHITEPAPER
Mobile security: come proteggere gli smartphone dai malware
Mobility
Sicurezza

Basti pensare che le due estensioni, che insieme contavano circa 1,6 milioni di installazioni attive, sfruttavano la tecnica del cookie stuffing per portare a termine la loro truffa ai danni di siti molto popolari tra cui Microsoft, LinkedIn, TeamViewer, Aliexpress e Booking.com. Truffa che, secondo i ricercatori di AdGuard, ha fruttato milioni di dollari al mese agli sviluppatori dei finti adblocker per Chrome.

Come se non bastasse, i due finti adblocker per Chrome contenevano anche alcuni meccanismi di auto-protezione che consentivano loro di interrompere immediatamente ogni attività sospetta nel momento in cui veniva rilevata l’attivazione della console di sviluppo sul browser dell’utente (segnale che qualcuno, probabilmente un ricercatore di sicurezza) stava analizzando il codice sorgente della pagina web.

Rimuoviamo subito le finte estensioni

L’unico lato positivo di tutta la faccenda, secondo i ricercatori di AdGuard, è che i proprietari dei programmi di affiliazione possono ora seguire il percorso dei soldi e probabilmente identificare i criminal hacker che hanno architettato questa ingegnosa truffa.

Di contro, c’è da sottolineare che i finti adblocker per Chrome richiedevano il permesso di accedere a tutte le pagine web visitate dagli utenti. Una volta ottenuto, avevano di fatto l’opportunità di eseguire qualunque operazione sul loro browser, compreso il furto delle password degli account online.

Per evitare possibili truffe ai nostri danni qualora qualche malintenzionato ci avesse già rubato le credenziali di accesso ai servizi online e ai siti di e-commerce, è dunque opportuno cambiare le password il prima possibile.

È importante, quindi, rimuovere immediatamente i finti adblocker per Chrome seguendo questa semplice procedura:

  • avviamo il browser e clicchiamo sul pulsante con i tre puntini verticali in alto a sinistra;
  • nel menu contestuale che appare clicchiamo su Altri strumenti/Estensioni;
  • nella schermata Estensioni individuiamo i finti adblocker per Chrome (AdBlock offered by AdBlock, Inc e uBlock offered by Charlie Lee) e clicchiamo su Rimuovi per procedere con la loro disinstallazione.

Si consiglia, infine, di installare sempre il minor numero possibile di estensioni e solo se rilasciate da aziende e sviluppatori certificati. E prima di farlo, è importante chiedersi sempre se sono realmente necessarie o potremmo farne benissimo a meno.

@RIPRODUZIONE RISERVATA

Articolo 1 di 2