Chiunque navighi su Internet ha già dimestichezza con estensioni e plugin di terze parti dei browser e in molti le utilizzano quotidianamente in quanto consentono di aggiungere utili funzionalità. Allo stesso tempo, però, possono costituire una seria minaccia alla nostra privacy o alla sicurezza online.
Cerchiamo quindi di capire perché semplici estensioni e plugin di terze parti possono essere pericolosi e come ridurre al minimo le possibilità di un’esposizione ad eventuali attacchi hacker.
Indice degli argomenti
Estensioni e plugin di terze parti: di cosa parliamo
Partiamo col definire cosa sia esattamente un’estensione del browser.
Un’estensione è una sorta di plugin che aggiunge alcune funzionalità al browser. Grazie alle estensioni è quindi possibile modificare l’interfaccia utente o aggiungere servizi web.
Ad esempio, ci sono estensioni per bloccare gli annunci pubblicitari presenti sui siti Internet, alcune servono per tradurre i contenuti di una pagina Web, altre ancora aggiungono servizi esterni di segnalibro come Evernote o Pocket. Ma l’elenco è lunghissimo e gli scopi sono i più diversi: dal migliorare la produttività, alla personalizzazione dei contenuti online, allo shopping, al gaming e via dicendo.
Tutti i browser più popolari supportano estensioni e plugin di terze parti: possiamo installarli su Chrome, Firefox, Safari, Opera, Edge e Internet Explorer.
La loro disponibilità è molto alta e alcune estensioni possono essere davvero di grande aiuto: per questo tanti utenti ne installano molteplici sul loro browser, a volte varie decine su un unico PC. Tuttavia, come abbiamo accennato all’inizio, le estensioni sono sicuramente molto comode ma possono diventare anche altrettanto pericolose.
Una minaccia nascosta
Le estensioni più dannose sono sicuramente quelle scaricabili da siti Web di terze parti e quindi non controllate e verificate dalle software house che sviluppano i browser. Non mancano comunque i casi di malware nascosti in estensioni e plugin di terze parti che riescono ad intrufolarsi nei market ufficiali.
Ad esempio, alcuni ricercatori di sicurezza di recente hanno scoperto quattro estensioni per le versioni Android dei browser regolarmente distribuite e scaricabili da Google Play che all’apparenza erano app per scrivere note rapide, ma in realtà servivano ai loro creatori per generare profitti con annunci pay-per-click nascosti.
È quindi lecito chiedersi come sia possibile che semplici estensioni o plugin di terze parti riescano ad eseguire operazioni malevoli senza alcun controllo.
Per rispondere a questa domanda è bene precisare che, per svolgere le proprie funzioni, estensioni e plugin di terze parti non hanno bisogno di ricevere alcuna autorizzazione da parte dell’utente. Per quanto riguarda i browser più comuni, in particolare, solo Google Chrome richiede che l’utente conceda queste autorizzazioni; gli altri browser danno il lasciapassare di default e non c’è un’opzione che consenta di rifiutare questa impostazione predefinita.
In ogni caso, le autorizzazioni richieste da Chrome in termini pratici non servono a molto. Anche le estensioni più basiche di solito richiedono autorizzazioni come leggere e modificare i dati dell’utente sui siti visitati, il che concede all’estensione la possibilità di fare virtualmente di tutto con i nostri dati. E se non vengono concesse queste autorizzazioni, le estensioni non verranno installate.
In aggiunta a ciò, è molto probabile che le estensioni non aggiornate contengano vulnerabilità non risolte che possono essere sfruttate dai cyber criminali per prendere il controllo di un sito o per caricarvi un keylogger, un miner di criptomonete o qualunque altro codice malevolo.
Anche quando gli aggiornamenti sono disponibili, i proprietari del sito spesso non ci fanno caso ed i moduli vulnerabili rimangono attivi anche quando non viene più offerta assistenza che li riguardi.
A volte, poi, chi sviluppa i plugin risolve le vulnerabilità ma per una qualsiasi ragione le patch non vengono installate automaticamente. Ad esempio, in alcuni casi gli autori del modulo semplicemente si dimenticano di cambiare il numero della versione dell’aggiornamento. Di conseguenza, i clienti che si affidano all’aggiornamento automatico e non si preoccupano di verificare la presenza di aggiornamenti, si ritrovano con dei plugin datati.
Estensioni e plugin di terze parti: aggiornamenti pericolosi
Le estensioni dei browser sono un obiettivo interessante per i cyber criminali in quanto molte sono impiegate da un gran numero di utenti. Inoltre, vengono aggiornate automaticamente, il che vuol dire che se un utente ha installato in precedenza un’estensione innocua, potrebbe installare un aggiornamento che rende l’estensione dannosa, senza rendersene conto.
Uno sviluppatore degno di questo nome non lo farebbe, ma c’è da dire che anche i loro account possono essere violati e un cyber criminale potrebbe installare un aggiornamento dannoso al loro posto.
È quello che è successo nel caso di un popolare plugin chiamato Copyfish. Mediante un attacco di phishing, i cyber criminali hanno ottenuto le credenziali di accesso degli sviluppatori e hanno utilizzato il plugin (che inizialmente serviva per il riconoscimento ottico di testi contenuti nelle pagine Web) per inviare pubblicità aggiuntiva agli utenti.
A volte, gli sviluppatori vengono contattati da aziende che vogliono comprare le loro estensioni in cambio di una bella somma di denaro. È difficile stabilire una cifra per le estensioni, per questo gli sviluppatori tendono ad accettare, desiderosi di guadagnare un bel gruzzolo. Dopo aver comprato l’estensione, l’azienda proprietaria può aggiornarla inserendo funzionalità dannose, aggiornamento che poi verrà distribuito agli utenti.
Un esempio di ciò è il caso di Particle, popolare estensione di Chrome per personalizzare YouTube abbandonata dai suoi sviluppatori. Una compagnia ha poi deciso di acquistarla e l’ha trasformata in un adware.
Attenti alla privacy online
Ci sono poi estensioni e plugin di terze parti che, pur non essendo dannosi, possono comunque essere pericolosi.
Il pericolo, in particolare, risiede nel fatto che la maggior parte di estensioni e plugin di terze parti raccolgono dati che riguardano gli utenti (ricordiamo l’autorizzazione richiesta per leggere e modificare i dati sui siti visitati, di cui abbiamo parlato prima). Per “guadagnarsi la pagnotta”, alcuni sviluppatori vendono a terze parti i dati anonimizzati raccolti. Normalmente viene specificato nell’accordo di licenza, e fin qui tutto bene.
A volte, però, questi dati non sono poi così anonimizzati e sorgono questioni a livello di privacy; le cosiddette terze parti, infatti, riescono a identificare gli utenti del plugin.
È quello che è successo a Web of Trust, un tempo popolare plugin per Chrome, Firefox, Internet Explorer, Opera, Safari e altri browser. Il plugin serviva per votare la qualità dei siti Internet affidandosi alle opinioni degli utenti. L’estensione nel frattempo immagazzinava l’intera cronologia di navigazione degli utenti.
Un sito Internet tedesco ha dichiarato che Web of Trust vendeva i dati raccolti a terze parti senza anonimizzarli in modo appropriato, e di conseguenza Mozilla ha eliminato l’estensione dal suo store. I creatori dell’estensione l’hanno poi eliminata da tutti gli store degli altri browser. Trascorso un mese, l’estensione era di nuovo presente negli store; Web of Trust non è un’estensione dannosa ma può esserlo per gli utenti i cui dati vengono visti da persone che non dovrebbero sapere cosa visita un utente e perché.
Usiamo estensioni e plugin di terze parti in modo sicuro
Indipendentemente dal fatto che le estensioni possano essere pericolose o meno, alcune obiettivamente sono utili, per questo in molti non vogliono smettere di utilizzarle.
Potrebbe sembrare più sicuro non usarle affatto, ma poi non avremmo più certe comodità durante le nostre navigazioni su Internet. Bisogna quindi trovare una maniera di usare estensioni e plugin di terze parti in maniera più sicura. Ecco come:
- non installiamo troppe estensioni. Non solo influiscono negativamente sulle prestazioni del computer, ma sono anche dei possibili vettori di attacco, per cui installiamo solo quelle che ci servono davvero;
- installiamo solo le estensioni presenti sui web store ufficiali. Per lo meno c’è un certo controllo: gli specialisti in sicurezza le analizzano in ogni dettaglio;
- prestiamo sempre la massima attenzione alle autorizzazioni richieste dall’estensione. Se un’estensione già installata sul nostro computer richiedere una nuova autorizzazione, è già un segnale sospetto: vuol dire che qualcosa è cambiato, probabilmente l’estensione è stata hackerata o venduta. Prima d’installare un’estensione, diamo un’occhiata alle autorizzazioni che richiede e valutiamo se possano essere giustificabili in base alla funzionalità dell’app. Se non troviamo una spiegazione logica, sarebbe meglio non installare l’estensione;
- avvaliamoci sempre di una soluzione di sicurezza affidabile. Molte delle suite di sicurezza, ad esempio, riescono a identificare e neutralizzare il codice dannoso nelle estensioni del browser grazie all’impiego di enormi database con le firme virali delle estensioni dannose che vengono aggiornati quotidianamente per stare al passo con la scoperta di nuove estensioni dannose.