Indice
Strumenti pensati per semplificare la navigazione, migliorare l’esperienza online o aggiungere funzionalità rapide, che però, in alcuni casi, si trasformano in veri e propri canali di accesso ai dati personali.
A far emergere il problema è un’analisi condotta dalla società di sicurezza informatica Socket, che ha individuato oltre cento estensioni distribuite attraverso il Chrome Web Store e compatibili con browser basati su Chromium, tra cui Google Chrome, Microsoft Edge e Opera.
Si tratta di applicazioni apparentemente comuni: strumenti per migliorare la visione dei contenuti su piattaforme video, estensioni per la gestione di Telegram via web, traduttori automatici o utility per automatizzare alcune operazioni quotidiane. Funzioni semplici, diffuse, spesso scaricate senza particolari verifiche.
Cosa fanno davvero queste estensioni
Secondo i ricercatori, il comportamento delle estensioni coinvolte va ben oltre le funzionalità dichiarate. In diversi casi, il software è stato progettato per intercettare e trasmettere dati sensibili.
Una parte consistente, oltre cinquanta applicazioni, sfrutta sistemi di autenticazione come OAuth2 per sottrarre le credenziali degli account Google, aprendo la strada a un accesso completo ai servizi collegati. In altri casi, il monitoraggio è ancora più invasivo: una delle estensioni analizzate sarebbe stata in grado di acquisire i dati di sessione di Telegram Web con aggiornamenti ogni pochi secondi.
Non si tratta solo di accessi passivi. Alcuni strumenti modificano attivamente le pagine visitate, rimuovendo protezioni di sicurezza o inserendo contenuti pubblicitari non autorizzati. Altri ancora operano in modo più silenzioso, installando backdoor che permettono agli attaccanti di eseguire comandi o aprire pagine web senza che l’utente se ne accorga.
L’elemento più preoccupante riguarda il modello di distribuzione. Il codice dannoso, secondo quanto emerso, non sarebbe sviluppato singolarmente per ogni estensione, ma venduto come servizio. Un sistema noto come Malware-as-a-Service, che consente a diversi sviluppatori di integrare facilmente componenti malevoli nei propri prodotti.
Questo spiega perché il numero di estensioni coinvolte sia così elevato e perché le funzionalità offerte siano così eterogenee: giochi, strumenti di utilità, componenti per social e piattaforme video. Tutti potenziali veicoli di raccolta dati.
Le informazioni raccolte, sempre secondo l’analisi, verrebbero poi inviate a server remoti, fuori dal controllo diretto degli utenti e spesso difficili da tracciare.
Il nodo dei controlli e delle responsabilità
Un altro aspetto che emerge con forza riguarda i tempi di reazione. Nonostante la segnalazione agli sviluppatori della piattaforma, molte delle estensioni risultavano ancora disponibili nello store ufficiale al momento dell’analisi.
Questo apre una questione più ampia: quanto sono efficaci i controlli preventivi sugli strumenti che milioni di persone installano ogni giorno? E quanto gli utenti sono realmente consapevoli dei permessi che concedono?
Nel caso delle estensioni, infatti, basta un clic per autorizzare l’accesso a cronologia, contenuti delle pagine, dati di navigazione e persino credenziali salvate. Un livello di accesso che, se sfruttato in modo improprio, può trasformarsi in una porta spalancata sulla vita digitale di chi le utilizza.
Un rischio quotidiano, spesso sottovalutato
Il quadro che emerge non riguarda solo la sicurezza informatica in senso tecnico, ma anche le abitudini quotidiane. Installare un’estensione è un gesto rapido, quasi automatico, spesso guidato da recensioni superficiali o dal numero di download.
Eppure, dietro strumenti che promettono comodità si nasconde un equilibrio fragile tra funzionalità e controllo. La differenza, in molti casi, non è visibile a occhio nudo.
La sensazione è che la vulnerabilità non stia solo nel software, ma nel rapporto sempre più distratto con ciò che viene installato e autorizzato. Ed è proprio in questo spazio, tra fiducia e disattenzione, che queste minacce riescono a passare inosservate.
