Guida per gli acquirenti

Come Distinguere Le Estensioni Di Chrome Legittime Da Malware

Chrome

Questo articolo sta per dire alle estensioni di Chrome legittime da Malware. Probabilmente conosci i miglioramenti del programma, che la maggior parte di noi utilizza in modo coerente. Aggiungono molti punti salienti utili ai programmi e tuttavia presentano pericoli sia per la protezione che per la sicurezza.

Che ne dici di esaminare cosa succede con i miglioramenti del programma e come puoi limitare le probabilità che uno di loro impazzisca per te. Tuttavia, inizialmente, dovremmo sperimentare cos’è precisamente un’espansione del programma.

1. Cosa sono i miglioramenti del programma e per quale motivo ne hai bisogno?

Un potenziamento del programma è qualcosa come un modulo per il tuo programma che aggiunge determinate capacità e punti salienti ad esso. I miglioramenti possono alterare l’interfaccia utente o aggiungere utilità di amministrazione Web al programma.

Ad esempio, le espansioni vengono utilizzate per ostacolare le promozioni sulle pagine Web, decifrare il testo che inizia con una lingua e poi nella successiva o aggiungere pagine a un’amministrazione di segnalibri esterni, ad esempio Evernote o Pocket.

Le espansioni sono abbondanti, ce ne sono centinaia o addirittura moltissime, per redditività, personalizzazione, acquisti, giochi e questa è solo la punta dell’iceberg.
Praticamente tutti i programmi ben noti supportano i miglioramenti che puoi scoprire per Chrome e Chromium, Safari, Opera, Internet Explorer e Edge.

Sono ampiamente accessibili e alcuni di essi sono molto utili, quindi molte persone finiscono per utilizzare, in ogni caso, alcune espansioni e, di tanto in tanto, il loro numero su un PC arriva a poche dozzine. Tuttavia, come abbiamo accennato, le espansioni possono essere sia vantaggiose che rischiose.

2. Cosa può andare male con gli aumenti?

Potenziamenti vendicativi

Ancora più importante, gli aumenti possono essere assolutamente vendicativi. Ciò accade generalmente con espansioni che provengono da siti esterni, tuttavia qua e là come nei casi con Android e Google Play il malware si intrufola anche nei veri settori di attività.

Ad esempio, gli analisti della sicurezza negli ultimi tempi hanno rivelato che quattro aumenti indicano estensioni di Chrome legittime da Malware e nel Google Chrome Web Store che agivano come applicazioni innocue per appunti appiccicosi, ma a dire la verità si è scoperto che produceva vantaggi per i loro creatori toccando sottilmente il compenso per clic annunci.

In che modo un’espansione può realizzare qualcosa in tal senso? Tutto sommato, per realizzare qualcosa, un’espansione richiede il consenso.
Il problema è che, tra i programmi che le persone usano regolarmente, solo Google Chrome richiede al client di dare queste autorizzazioni (o meno); programmi diversi consentono alle espansioni di fare tutto ciò di cui hanno bisogno come una cosa ovvia, e il cliente non ha tuttavia la decisione di prenderne atto.

Nonostante, anche in Chrome che le autorizzazioni la scheda esiste solo in linea di principio, tra poco, non funziona. In effetti, anche le espansioni fondamentali generalmente prevedono il consenso a “leggere e modificare tutte le tue informazioni sui siti che visiti”, che consente loro di fare qualsiasi cosa con le tue informazioni a tutti gli effetti.

Inoltre, nella remota possibilità che tu non conceda loro l’autorizzazione, non verranno presentati.

Abbiamo scoperto un altro esempio di potenziamenti nocivi prima che fossero utilizzati dai teppisti per distinguere le estensioni di Chrome legittime da Malware e diffondere malware in Facebook Messenger. Ecco un post a riguardo.

Requisito e acquisto di potenziamenti

I miglioramenti del programma sono un obiettivo affascinante per i criminali perché una tonnellata di espansioni ha enormi basi di clienti.

Inoltre, vengono aggiornati in modo naturale, il che implica che se un client ha scaricato un potenziamento innocuo, tende ad essere aggiornato per diventare dannoso; quell’aggiornamento verrebbe inviato immediatamente al client e il client non vedrà nulla in alcun modo.
Un ingegnere decente non farà qualcosa di simile, ma il suo record può essere requisito e un aggiornamento dannoso può essere trasferito all’authority store a loro vantaggio.

Questo è ciò che è accaduto quando i teppisti hanno utilizzato il phishing per ottenere gli accrediti di ingresso degli ingegneri di un famoso modulo chiamato Copyfish.

Tutto sommato, il modulo, che inizialmente eseguiva il riconoscimento ottico dei caratteri, è stato utilizzato dai teppisti per offrire promozioni extra ai clienti.

Di tanto in tanto, i designer vengono avvicinati sempre di più da organizzazioni che propongono di acquistare i loro potenziamenti per una cifra abbastanza decente. I miglioramenti sono normalmente difficili da adattare, motivo per cui gli ingegneri sono regolarmente ansiosi di acconsentire a tali accordi.

Dopo che l’organizzazione ha acquistato l’aumento, può aggiornarlo con punti salienti vendicativi e quell’aggiornamento verrà inviato per dire alle estensioni di Chrome legittime da Malware.

Ad esempio, questo è in realtà ciò che è accaduto a Particle, un noto aumento di Chrome per il tweaking di YouTube che è stato abbandonato dai suoi ingegneri. Un’organizzazione l’ha capito e l’ha trasformato prontamente in adware.

Non maligno, ma piuttosto pericoloso

In effetti, anche gli aumenti che non sono maligni possono essere pericolosi. Il pericolo emerge perché la maggior parte delle espansioni può raccogliere una grande quantità di informazioni sui clienti.

Per acquisire il pane quotidiano, alcuni ingegneri vendono informazioni anonime raccolte a terzi. Questo è normalmente indicato nell’EULA dell’aumento e, per la maggior parte, va bene.

Il problema è che a volte le informazioni non sono sufficientemente rese anonime, il che suggerisce alcuni veri problemi di protezione: le raccolte che acquistano le informazioni possono riconoscere i client del modulo.

Ciò ha finito per creare la rete di Trust, un modulo precedentemente noto per Chrome, Firefox, Internet Explorer, Opera, Safari e diversi programmi.

Il modulo è stato utilizzato per valutare i siti dipendenti da valutazioni sostenute pubblicamente. Oltre a ciò, l’espansione ha raccolto l’intera storia dei suoi clienti.

Un sito tedesco ha affermato che il Web of Trust stava vendendo le informazioni raccolte a estranei senza renderle anonime in modo appropriato, il che ha portato Mozilla a ritirare l’espansione dal suo negozio.

I creatori dell’espansione a quel punto l’hanno eliminata dalla totalità dei negozi degli altri programmi. In ogni caso, dopo un mese l’aumento è tornato nei negozi.

Il Web of Trust è tutt’altro che un’espansione nociva, ma può danneggiare le persone indipendentemente dal presentare le proprie informazioni a qualcuno che dovrebbe percepire quali siti visitano i clienti e cosa fanno lì.

3. Il metodo più efficace per utilizzare gli aumenti in modo sicuro

Indipendentemente dal modo in cui le espansioni possono essere pericolose, alcune di esse sono veramente utili, e questo è il motivo per cui molto probabilmente non avresti alcun desiderio di abbandonarle totalmente.

Continuo a utilizzarne circa sei, e so senza dubbio che due di loro hanno il consenso menzionato in precedenza di “esaminare e cambiare”.

Potrebbe essere più sicuro non utilizzarli con uno sforzo di immaginazione, ma piuttosto è mal organizzato, quindi abbiamo bisogno di un approccio per utilizzare le espansioni in modo abbastanza sicuro. Ecco il biglietto:

Cerca di non introdurre un numero eccessivo di aumenti. Oltre al fatto che influenzano l’esecuzione del PC, tuttavia, sono anche un potenziale vettore di assalto, quindi hanno limitato il loro numero a solo un paio dei più utili.

Introduci espansioni solo da veri negozi Web. Lì, passano probabilmente attraverso qualche esame, con esperti di sicurezza che setacciano quelli che sono perniciosi dalla testa ai piedi.

Focus sulle autorizzazioni richieste dalle espansioni. Nella remota possibilità che un’espansione precedentemente introdotta sul tuo PC richieda un’altra autorizzazione che dovrebbe alzare tempestivamente i banner; molto probabilmente sta succedendo qualcosa.

Quell’incremento potrebbe essere stato requisito o venduto. Inoltre, prima di introdurre qualsiasi potenziamento, è sempre una buona idea dare un’occhiata ai consensi richiesti e considerare se coordinano l’utilità dell’applicazione.

Se non riesci a trovare un chiarimento coerente per le autorizzazioni, è molto probabile che sia meglio non introdurre tale aumento.

Utilizza un accordo di sicurezza decente. Kaspersky Internet Security è in grado di identificare e uccidere il codice dannoso nelle espansioni del programma.

Questi accordi antivirus utilizzano un’enorme base di informazioni di espansioni vendicative che vengono spesso aggiornate e troviamo costantemente nuovi aumenti maligni di Chrome per distinguere le estensioni di Chrome legittime da Malware.