Nel 2025 una nuova vulnerabilità critica nelle estensioni dei browser basati su Chromium ha messo in allerta il mondo della sicurezza informatica. Questo problema permette a malintenzionati di aggirare le protezioni e caricare estensioni pericolose, aprendo la strada a malware e furto di dati. Aggiorna subito il tuo browser Chromium, controlla attentamente le estensioni installate e scegli solo quelle provenienti da fonti affidabili. Disinstalla tutte le estensioni non necessarie e limita le autorizzazioni dove possibile.
Il seguente approfondimento spiega perché questa vulnerabilità sia così importante, come si sviluppano questi attacchi, che rischi comportano e come i principali produttori stanno rispondendo, con indicazioni pratiche per utenti e aziende su come difendersi efficacemente.
Estensioni Browser Chromium: Un Nuovo Vettore di Attacco
I browser basati su Chromium (Google Chrome, Microsoft Edge, Opera, Brave, Vivaldi, e altri) rappresentano circa il 65% degli utenti desktop mondiali, rendendoli il bersaglio principale di attori malevoli. Nel 2025 la diffusione delle estensioni ha raggiunto numeri record: sono oltre 176.000 solo nel Chrome Web Store, molte delle quali offrono funzioni aggiuntive o personalizzano l’esperienza web. Ma ogni estensione è anche un potenziale punto di accesso ai dati personali e alle funzionalità del browser.
Cos’è Accaduto: La Nuova Vulnerabilità
Recenti ricerche hanno identificato una falla critica (ad esempio CVE-2025-9866) nell’implementazione delle estensioni di Chrome e, di conseguenza, dei browser Chromium che utilizzano lo stesso codice di base. Questa vulnerabilità, valutata con un punteggio CVSS di 8.8 (alto), permette a un attore remoto di aggirare il Content Security Policy (CSP) attraverso una pagina HTML appositamente costruita e di eseguire codice non autorizzato nel contesto del browser[2].
I rischi concreti includono:
- Acquisizione o furto di credenziali
- Installazione/sostituzione di estensioni legittime con versioni modificate e malevole
- Rilevamento e sottrazione di dati di navigazione, cookie, preferenze e persino password salvate
- Possibilità di utilizzare il browser come testa di ponte per ulteriori attacchi all’intera rete aziendale[1][3]
La vulnerabilità per essere sfruttata necessita di un’interazione della vittima (ad esempio visitando una pagina web malevola) ma non richiede privilegi elevati: basta che l’utente sia online e che il browser sia vulnerabile.
Attacchi in Crescita: Dal Phishing alle Estensioni Compromesse
Nel gennaio 2025 è emerso come cybercriminali siano riusciti a compromettere almeno 33 estensioni, usate complessivamente da oltre 2,6 milioni di utenti. Un strategemma ricorrente è colpire direttamente gli sviluppatori delle estensioni tramite email di phishing: camuffando comunicazioni ufficiali di Google, i malintenzionati convincono i manutentori a concedere accesso OAUTH o a caricare nuove versioni infette.
Una volta che un’estensione compromessa viene pubblicata o spinta tramite update automatico dal Chrome Web Store, può comunicare con server esterni per caricare istruzioni malevole, monitorare la navigazione e sottrarre informazioni sensibili[3].
I Numeri della Minaccia
Nel report annuale di Hoplon Infosec 2025, emerge che 51% delle estensioni Chrome non riceve aggiornamenti da oltre un anno. Anche un malware al di sotto dell’1% su questa scala rappresenta un rischio enorme: solo nel 2024 una campagna di hijacking ha colpito oltre 300.000 utenti.
Inoltre, il 30% delle estensioni attive richiede permessi eccessivi come accesso a cookie e tastiera, complicando la distinzione tra plugin utili e invadenti[1].
Falsi Positivi e Dilemma Sicurezza-Usabilità
Soluzioni di sicurezza sempre più aggressive sono oggi integrate nei browser e nei sistemi aziendali. Il rovescio della medaglia sono i falsi positivi: spesso estensioni legittime vengono bloccate o richiedono continui interventi manuali. Ciò riduce la fiducia nel sistema, complica il lavoro degli utenti e favorisce il ricorso a workaround rischiosi[1].
Aggiornamenti e Risposte dai Vendor
Google ha rilasciato la versione 140.0.7339.80 di Chrome per correggere la vulnerabilità critica e ha invitato tutti gli utenti a procedere immediatamente con l’aggiornamento su Windows, Mac e Linux. Anche gli altri produttori che si basano sul codice Chromium stanno aggiornando i loro rami principali.
Nel frattempo alcune distribuzioni Linux con browser integrato Chromium (come IGEL OS) hanno avviato campagne di aggiornamento rapido per mitigare i rischi. Gli utenti sono comunque invitati a verificare sempre la presenza della patch più recente sia sui browser stand-alone, sia su browser integrati in sistemi più complessi[5].
Perché Le Estensioni Sono Così Pericolose?
- Gestiscono dati sensibili: molte raccolgono, leggono, modificano informazioni che passano dal browser: password, ID, dati bancari.
- Possono evolversi: un’estensione fidata può diventare pericolosa se acquistata da terzi o aggiornata in modo malevolo.
- Sono difficili da monitorare: il volume, la varietà e la frequente mancanza d’informazioni trasparenti sugli sviluppatori rende arduo sapere “quanto” fidarsi.
La stessa architettura di Chromium, pensata per la modularità e la flessibilità, espone gli utenti a rischi continui se non accompagnata da un’attenta gestione delle estensioni.
Esempi Reali
Un caso emblematico citato nel 2025 riguarda il software Cyberhaven, che tramite la sua estensione proteggeva i dati aziendali ma, a seguito di phishing sugli sviluppatori, ha visto pubblicata una versione manipolata. Gli aggressori hanno inserito funzioni di comunicazione con server controllati e raccolto dati solo da target specifici (es. domini facebook.com)[3].
Questo dimostra che persino plugin affermati e di aziende note possono diventare veicoli di attacco se cade la filiera dello sviluppo sicuro.
Consigli Pratici per Utenti e Aziende
Cosa fare subito:
- Aggiornare immediatamente il browser Chromium alla versione più recente.
- Controllare la lista delle estensioni installate, rimuovere quelle inutilizzate o sospette.
- Attivare l’update automatico delle estensioni, ma monitorare regolarmente eventuali recensioni negative o avvisi sull’estensione.
- Prestare attenzione alle autorizzazioni richieste: diffida da estensioni che chiedono accesso totale a dati e account.
Per le aziende:
- Implementare whitelist di estensioni approvate.
- Monitorare aggiornamenti improvvisi o comportamenti anomali dei plugin.
- Fornire formazione periodica su phishing e manipolazione delle estensioni.
Per sviluppatori:
- Abilitare autenticazione a più fattori sugli account di pubblicazione.
- Firmare digitalmente i pacchetti e controllare costantemente l’integrità dei repository.
- Monitorare le segnalazioni della comunità e rispondere rapidamente a vulnerabilità o takeover.
Approfondimento: Misure di Protezione e Futuri Sviluppi
Per la massima sicurezza:
- Usa browser separati per attività sensibili (es. home banking) riducendo al minimo l’uso di estensioni.
- Valuta soluzioni di sandboxing e di monitoraggio del traffico delle estensioni tramite software di sicurezza avanzato.
- Partecipa attivamente alle community di sicurezza per ricevere alert tempestivi su nuove minacce.
- Considera browser alternativi, meno esposti o più restrittivi, per attività critiche.
Il Futuro della Sicurezza Browser
La battaglia sul fronte delle estensioni è destinata a intensificarsi. Gli sviluppatori di browser promettono nuove API più sicure, revisori automatici dei plugin e processi di pubblicazione più stringenti. Tuttavia, la responsabilità finale ricade sempre sull’utente e sulle policy di sicurezza adottate localmente. La trasparenza, la conoscenza e la prudenza restano le armi più efficaci contro questi attacchi in continua evoluzione.
Azioni da intraprendere:
- Aggiorna regolarmente browser ed estensioni, prediligendo solo add-on ufficiali con consenso della community.
- Limita i permessi concessi alle estensioni: concedi l’accesso solo ai dati strettamente necessari.
- Configura autenticazione forte per gli account di pubblicazione (per sviluppatori) e segnala tempestivamente qualsiasi comportamento sospetto.
- Valuta l’utilizzo di soluzioni security dedicate per monitorare il comportamento delle estensioni a livello aziendale e domestico.
- Forma periodicamente utenti e collaboratori sui rischi emergenti legati alle estensioni browser.
La sicurezza nel mondo delle estensioni browser richiede oggi vigilanza attiva, aggiornamento continuo delle proprie abitudini e un’attenta selezione delle risorse utilizzate online.
Fonte: https://gbhackers.com/chromium-based-browsers-arbitrary-extension-loads





