• ADV
    • CHI SIAMO
    • CONTATTI
  • TECH
  • FINTECH
  • AI
  • WEB3
  • LIFESTYLE
  • MOTORI
  • SVIZZERA
  • SVAPO
  • BRANDED
  • TREND
  • PUBBLICITA’
  • CHI SIAMO
  • REDAZIONE
  • CONTATTI
  • CISION – PRNEWSWIRE
#ASSODIGITALE.

NEWS TECH & FINTECH + AI & LIFESTYLE

#ASSODIGITALE.
  • ADV
    • CHI SIAMO
    • CONTATTI
  • TECH
  • FINTECH
  • AI
  • WEB3
  • LIFESTYLE
  • MOTORI
  • SVIZZERA
  • SVAPO
  • BRANDED
  • TREND
  • INTERNET

Infostealer superano la crittografia dei cookie in Chrome

  • Redazione Assodigitale
  • 26 Settembre 2024
Infostealer superano la crittografia dei cookie in Chrome

Chrome: infostealer aggirano la crittografia dei cookie

▷ GUADAGNA & RISPARMIA con i nostri Coupon & Referral Code: CLICCA QUI ORA!

Gli sviluppatori di malware noti come Infostealer hanno recentemente rilasciato aggiornamenti che consentono di bypassare la funzionalità di App-Bound Encryption di Chrome, introdotta a partire dalla versione 127 del browser di Google. Questa funzione è progettata per crittografare cookie e password archiviati, utilizzando un servizio Windows eseguito con privilegi di sistema. Di conseguenza, il malware non dovrebbe essere in grado di rubare i dati memorizzati in Chrome, poiché il codice malevolo richiederebbe privilegi di sistema o la capacità di iniettare codice direttamente nel browser per aggirare tali protezioni.

Indice dei Contenuti:
  • Infostealer superano la crittografia dei cookie in Chrome
  • Chrome: infostealer aggirano la crittografia dei cookie
  • Sviluppo della crittografia App-Bound
  • Tipologie di infostealer in circolazione
  • Metodi di bypass utilizzati
  • Risposta di Google alla minaccia
  • Strategie future per la sicurezza di Chrome


USA IL CODICE MFL25BLCONS PER AVERE LO SCONTO DEL 20% SUL BIGLIETTO DI INGRESSO! ==> CLICCA QUI!

Tuttavia, i ricercatori di sicurezza hanno notato che diversi sviluppatori di infostealer si vantano pubblicamente di aver implementato un bypass funzionante per i loro strumenti. Tra i malware citati figurano nomi noti come MeduzaStealer, Whitesnake, Lumma Stealer, Lumar (PovertyStealer), Vidar Stealer e StealC. Recentemente, è stata confermata l’abilità della variante più recente di Lumma Stealer di aggirare la funzione di crittografia presente nella versione 129 di Chrome.

Le modalità attraverso cui viene effettuato questo bypass non sono state divulgate, ma gli autori del malware Rhadamanthys hanno affermato che ci sono voluti solo 10 minuti per riuscire a trovare una via di accesso. Questo rapido sviluppo mette in evidenza la vulnerabilità crescente e la necessità di misure di sicurezza più robusta per gli utenti di Chrome, poiché gli attaccanti evolvono costantemente le loro tecniche per sfruttare eventuali debolezze nel sistema di sicurezza del browser.

Sviluppo della crittografia App-Bound


SCONTO 10% sul PREZZO DEL ticket usando il codice MEDIA10 ==> CLICCA QUI

La crittografia App-Bound è una misura di sicurezza avanzata introdotta da Google per protegge gli utenti di Chrome da attacchi malevoli mirati al furto di informazioni sensibili. Implementata a partire dalla versione 127 del browser, questa funzionalità si basa su un innovativo schema di crittografia che associa i cookie e le password a un servizio Windows eseguito con privilegi di sistema. Questo approccio ha come obiettivo principale quello di rendere difficile, se non impossibile, l’accesso ai dati archiviati da parte di malware che operano con privilegi inferiori.

LEGGI ANCHE ▷  Regifting: arriva la rivendita di regali non graditi fenomeno in crescita tra gli italiani

Quando un’applicazione ha accesso diretto ai dati memorizzati, essa può facilmente esfiltrare informazioni riservate. La crittografia App-Bound, tuttavia, impedisce questo scenario, poiché richiede un accesso più profondo e privilegiato, limitando notevolmente la superficie d’attacco per i codici malevoli. I ricercatori di sicurezza hanno accolto con favore questa innovazione, evidenziando come rappresenti un’importante evoluzione nel campo della sicurezza informatica.

Nonostante tali misure, l’emergere degli infostealer ha dimostrato che nessun sistema è infallibile. Con l’introduzione della crittografia App-Bound, ci si aspettava una diminuzione degli attacchi a Chrome; tuttavia, gli sviluppatori di malware hanno rapidamente adattato le loro Strategie per comprometterne l’efficacia. Così, l’implementazione della crittografia App-Bound ha avviato un ciclo di sviluppo in cui non solo gli sviluppatori di Chrome devono tenere il passo con le minacce emergenti, ma anche i creatori di malware devono continuamente innovare per eludere queste protezioni.

Il panorama della sicurezza informatica è caratterizzato da un costante gioco del gatto col topo, e l’evoluzione della crittografia App-Bound rappresenta un passo importante in questo contesto. Gli sviluppatori di browser devono continuare a migliorare le loro difese, mentre i ricercatori devono lavorare instancabilmente per identificare e colmare le vulnerabilità prima che possano essere sfruttate.

Tipologie di infostealer in circolazione

Negli ultimi anni, numerosi infostealer hanno fatto la loro comparsa, ognuno con caratteristiche distinte e tecniche di attacco mirate. Le varietà di infostealer più comuni includono nomi come MeduzaStealer, Whitesnake, Lumma Stealer, Lumar (PovertyStealer), Vidar Stealer e StealC, ognuno dei quali si distingue per specifiche funzioni e metodologie di esfiltrazione dei dati.

MeduzaStealer, ad esempio, è noto per la sua capacità di colpire vari browser e applicazioni, sfruttando vulnerabilità di sicurezza comuni per rubare credenziali e informazioni sensibili. Whitesnake, invece, si è distinto per la sua efficienza nel raccogliere dati da vari account online, spesso utilizzando tecniche di social engineering per ottenere l’accesso ai dati archiviati dagli utenti.

La variante Lumma Stealer ha recentemente fatto notizia per la sua abilità di eludere la crittografia App-Bound di Chrome, con i suoi sviluppatori che hanno dichiarato di aver raggiunto questo obiettivo con sorprendente rapidità. Altre varianti, come Lumar (PovertyStealer), sono progettate per rubare non solo credenziali, ma anche file e dati di sistema, aumentando così il raggio d’azione dell’infezione. Vidar Stealer e StealC presentano anch’essi approcci diversificati, per l’esfiltrazione dei dati, puntando a diversi target a seconda delle vulnerabilità specifiche delle piattaforme colpite.

La proliferazione di questi infostealer dimostra non solo la crescente sofisticazione dei malintenzionati, ma anche la difficoltà per gli utenti finali di proteggersi da tali minacce. Con tecnologie che evolvono rapidamente, la necessità di misure di protezione sempre più efficaci diventa quindi fondamentale per salvaguardare i dati personali e aziendali. Comprendere le tipologie di infostealer in circolazione è cruciale per la prevenzione e per affrontare correttamente queste minacce.

LEGGI ANCHE ▷  INPS Svela I Risultati Dopo l'Attacco Informatico: Sicurezza Rafforzata e Nuove Misure

Metodi di bypass utilizzati

Negli ultimi mesi, gli sviluppatori di infostealer hanno messo in atto diversi metodi per bypassare la crittografia App-Bound, rivelando così vulnerabilità all’interno del sistema di sicurezza di Chrome. Tra questi, una delle tecniche più comuni è stata l’iniezione di codice malevolo nel processo del browser. Questo approccio consente agli attaccanti di ottenere l’accesso diretto ai dati sensibili, anche quando questi sono protetti da crittografia.

Un altro metodo utilizzato consiste nell’uso di payload elevati, che sfruttano vulnerabilità nel sistema operativo. Questo implica che, una volta compromesso il sistema, il malware può essere eseguito con privilegi di sistema, aggirando le protezioni imposte dalla crittografia. Alcuni gruppi di ricercatori di sicurezza hanno individuato che esistono anche strumenti di exploit che facilitano il caricamento del malware in modo stealth, rendendo difficile per le soluzioni di sicurezza tradizionali identificare le minacce prima che sia troppo tardi.

In aggiunta, l’uso di tecniche di social engineering si sta rivelando sempre più efficace. Gli attaccanti riescono a convincere le vittime ad installare software malevolo che, una volta eseguito, permette loro di monitorare e rubare informazioni sensibili, bypassando completamente le misure di sicurezza. I malware come Lumma Stealer hanno dimostrato un particolare riguardo nell’implementare queste tecniche, mostrando che il factor umano è spesso la parte più vulnerabile nella catena di sicurezza.

La combinazione di diversi metodi produce un panorama inquietante: gli sviluppatori di malware non solo si adattano rapidamente agli aggiornamenti delle protezioni, ma la loro creatività supera spesso le risposte preventive. Gli utenti di Chrome devono pertanto rimanere all’erta, aggiornando regolarmente i loro sistemi e praticando buone abitudini di sicurezza per prevenire potenziali infezioni e perdite di dati.

Risposta di Google alla minaccia

In seguito ai recenti sviluppi e all’emergere di infostealer capaci di bypassare la crittografia App-Bound di Chrome, Google ha immediatamente riconosciuto la gravità della situazione e sta attuando misure tempestive per affrontare questa nuova minaccia. L’azienda ha dichiarato di essere a conoscenza delle vulnerabilità emerse e sta intensificando i suoi sforzi per contrastare gli attacchi mirati agli utenti del suo browser.

Un aspetto fondamentale della risposta di Google è la collaborazione attiva con fornitori di sistemi operativi e software antivirus (AV). Questa sinergia è cruciale per sviluppare meccanismi di rilevamento più efficaci che possano identificare i nuovi tipi di malware in circolazione. Google intende utilizzare le informazioni raccolte sulle nuove varianti di infostealer per migliorare ulteriormente le sue misure di sicurezza e fornire aggiornamenti costanti per proteggere i suoi utenti.

LEGGI ANCHE ▷  WhatsApp Beta introduce aggiornamenti sui link e stati per utenti innovativi

Inoltre, l’azienda sta pianificando di rilasciare aggiornamenti della sicurezza più frequenti, concentrandosi non solo sulle vulnerabilità già note ma anche su quelle emergenti. Google è impegnata anche nella sensibilizzazione degli utenti riguardo alle buone pratiche di sicurezza, come l’importanza di scaricare applicazioni solo da fonti affidabili e l’adozione di strumenti di protezione aggiuntivi, come l’autenticazione a due fattori.

Google ha avviato un programma di ricompensa per i ricercatori di sicurezza che scovano vulnerabilità nel browser Chrome, incentivando la comunità a collaborare nella lotta contro il malware. Questo approccio proattivo non solo migliora la sicurezza del browser ma crea anche un ecosistema in cui la cooperazione tra aziende e ricercatori diventa fondamentale per affrontare le minacce informatiche sempre più sofisticate.

Strategie future per la sicurezza di Chrome

In risposta alle minacce in continua evoluzione rappresentate dagli infostealer, Google sta sviluppando una serie di strategie avanzate per rafforzare la sicurezza di Chrome. Una delle priorità primarie è l’implementazione di tecnologie di machine learning e intelligenza artificiale per migliorare i meccanismi di rilevamento delle minacce. Queste tecnologie aiuteranno a identificare modelli di comportamento anomalo che possono indicare la presenza di malware, consentendo interventi più rapidi e mirati.

Inoltre, Google prevede di migliorare il sistema di sandboxing del browser. Il sandboxing è una tecnica di sicurezza che isola le applicazioni in ambienti controllati, impedendo che un codice compromesso possa influenzare il sistema operativo o accedere ai dati sensibili dell’utente. Attraverso un potenziamento delle misure di sandboxing, Chrome potrebbe limitare ulteriormente la capacità degli infostealer di operare efficacemente.

Un altro aspetto chiave della strategia di Google è il rafforzamento della formazione per gli utenti. Google intende implementare campagne educative che informino gli utenti sulle migliori pratiche di sicurezza, compresi gli aggiornamenti frequenti del software, la cautela nell’aprire link sconosciuti e l’uso di strumenti di verifiche delle credenziali. La consapevolezza degli utenti è fondamentale per ridurre i rischi associati agli attacchi informatici.

Google sta lavorando a una revisione continua delle politiche di sicurezza, assicurando che vengano adottate misure tempestive in seguito alla scoperta di nuove vulnerabilità. La rapidità di reazione è cruciale in un panorama di minacce in continua espansione, e Google si impegna a mantenere Chrome all’avanguardia nella lotta contro il malware.


Sostieni Assodigitale.it nella sua opera di divulgazione

Grazie per avere selezionato e letto questo articolo che ti offriamo per sempre gratuitamente, senza invasivi banner pubblicitari o imbarazzanti paywall e se ritieni che questo articolo per te abbia rappresentato un arricchimento personale e culturale puoi finanziare il nostro lavoro con un piccolo sostegno di 1 chf semplicemente CLICCANDO QUI.

← Post Precedente
Post Successivo →
Redazione Assodigitale

Articolo editoriale realizzato dalla Redazione di Assodigitale. Per tutte le vostre esigenze editoriali e per proporci progetti speciali di Branded Content oppure per inviare alla redazione prodotti per recensioni e prove tecniche potete contattarci direttamente scrivendo alla redazione : CLICCA QUI

 


ISCRIVITI SUBITO AL NOSTRO FEED SU GOOGLE NEWS ==> CLICCA QUI!


DIRETTORE EDITORIALE

Michele Ficara Manganelli ✿

PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI

Per acquistare pubblicità CLICCA QUI

Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI

#ASSODIGITALE.
  • PUBBLICITA’
  • JOBS
  • REDAZIONE
  • CHI SIAMO
  • CONTATTI – IMPRESSUM
  • PRIVACY
  • COOKIE

PUBBLICITA’ COMUNICATI STAMPA

Per acquistare pubblicità potete richiedere una offerta personalizzata scrivendo al reparto pubblicitario.

Per pubblicare un comunicato stampa potete richiedere una offerta commerciale scrivendo alla redazione.

Per inviarci prodotti per una recensione giornalistica potete scrivere QUI

Per informazioni & contatti generali potete scrivere alla segreteria.

Tutti i contenuti pubblicati all’interno del sito #ASSODIGITALE. “Copyright 2024” non sono duplicabili e/o riproducibili in nessuna forma, ma possono essere citati inserendo un link diretto e previa comunicazione via mail.

FONTE UFFICIALE GOOGLE NEWS

#ASSODIGITALE. da oltre 20 anni rappresenta una affidabile fonte giornalistica accreditata e certificata da Google News per la qualità dei suoi contenuti.

#ASSODIGITALE. è una testata editoriale storica che dal 2004 ha la missione di raccontare come la tecnologia può essere utile per migliorare la vita quotidiana approfondendo le tematiche relative a: TECH & FINTECH + AI + CRYPTO + BLOCKCHAIN + METAVERSE & LIFESTYLE + IOT + AUTOMOTIVE + EV + SMART CITIES + GAMING + STARTUP.

 

Inserisci la chiave di ricerca e premi invio.