Vulnerabilità zero-day e malware colpiscono i browser Chromium: analisi delle minacce e confronto tra Chrome ed Edge

Due CVE critici interessano Chrome, Edge e Opera. Rilide e ShadyPanda sfruttano estensioni malevole. Le differenze di sicurezza tra i browser basati su Chromiu…

Contenuto

Vulnerabilità zero-day e malware colpiscono i browser Chromium: analisi delle minacce e confronto tra Chrome ed Edge

Scopri anche

Vulnerabilità zero-day e malware colpiscono i browser Chromium: analisi delle minacce e confronto tra Chrome ed Edge

Vulnerabilità zero-day e malware colpiscono i browser Chromium: analisi delle minacce e confronto tra Chrome ed Edge

In questo articolo:

L'ecosistema dei browser basati su Chromium affronta una fase critica per la sicurezza. Google ha rilasciato un aggiornamento d'emergenza per correggere due vulnerabilità zero-day attivamente sfruttate, mentre ricercatori di sicurezza hanno identificato campagne malware che utilizzano estensioni contraffatte per colpire gli utenti. Le falle riguardano Chrome, Microsoft Edge, Opera, Brave e Vivaldi, tutti browser che condividono il motore Chromium. Firefox e Safari, che utilizzano motori diversi, non risultano coinvolti nelle vulnerabilità segnalate.

Le vulnerabilità zero-day nel motore Chromium

⬆ Torna su

Google ha pubblicato una patch a soli tre giorni dalla segnalazione delle due vulnerabilità, identificate come CVE-2026-3909 e CVE-2026-3910. Questa rapidità di intervento indica la gravità del problema. Le falle colpiscono il motore Chromium e consentono l'esecuzione di codice da remoto: un malintenzionato può eseguire operazioni sul computer della vittima senza che l'utente se ne accorga. Gli obiettivi tipici includono il furto di dati sensibili, l'installazione di malware e il ottenimento di un controllo parziale del sistema.

Le vulnerabilità zero-day sono progettate per passare inosservate. Per definizione, le vittime di un attacco zero-day spesso non sanno di esserlo state. Google non ha fornito dettagli tecnici specifici per evitare di facilitare ulteriori attacchi. Su Chrome, la versione corretta è la 146.0.7680.75/76 su Windows e Mac, e la 146.0.7680.75 su Linux. Per verificare l'aggiornamento, gli utenti possono aprire il menu di Chrome, accedere a Guida e selezionare Informazioni su Google Chrome: il browser verificherà automaticamente la disponibilità di aggiornamenti.

Aggiornamento critico per il motore V8 e WebGPU

⬆ Torna su

Un ulteriore aggiornamento di emergenza ha corretto numerose vulnerabilità in Google Chrome, alcune classificate ad alta gravità. Le versioni interessate sono la 142.0.7444.134/.135 per sistemi desktop e la 142.0.7444.138 per Android. La CVE-2025-12727 colpisce il motore V8 di JavaScript: un'inappropriata implementazione consente a un sito web dannoso di manipolare la memoria del browser e di eseguire codice arbitrario. Un sito compromesso può diventare il punto d'accesso per virus, spyware o ransomware senza nessuna interazione dell'utente oltre alla semplice apertura della pagina.

La CVE-2025-12725 riguarda WebGPU con un errore di scrittura fuori dai limiti nella gestione della grafica. Questa falla permette a codice dannoso di sovrascrivere porzioni di memoria essenziali, aprendo la porta a qualsiasi comando voluto dall'attaccante e potendo compromettere il sistema operativo sottostante. La CVE-2025-12726 riguarda un'errata implementazione nella gestione dell'interfaccia grafica del browser, con possibilità di alterare la memoria inducendo comportamenti imprevedibili. Le CVE-2025-12728 e 12729 coinvolgono la barra di ricerca/indirizzo con rischio di esposizione accidentale di dati.

Il malware Rilide nascosto nelle estensioni

⬆ Torna su

I ricercatori di Trustwave SpiderLabs hanno identificato una campagna che utilizza un'estensione di Google Drive dall'aspetto legittimo per nascondere il malware Rilide. Questo ceppo prende di mira i browser basati su Chromium per rubare fondi in criptovaluta e monitorare le attività di navigazione. Rilide presenta una funzione di prelievo automatico: mentre la richiesta di prelievo viene effettuata in background, all'utente viene presentata una finestra di dialogo di autenticazione contraffatta per ottenere il codice 2FA.

Il malware genera anche false finestre di dialogo per indurre gli utenti a consegnare codici di autenticazione a due fattori. Le conferme via email vengono sostituite al volo se l'utente accede alla casella di posta utilizzando lo stesso browser web. SpiderLabs ha scoperto che due campagne dannose hanno portato all'installazione dell'estensione tramite Ekipa RAT, un Trojan ad Accesso Remoto progettato per attacchi mirati, e Aurora Stealer, basato sul linguaggio Golang e pubblicizzato come Malware as a Service.

ShadyPanda e le estensioni dormienti

⬆ Torna su

L'indagine di Koi Security ha confermato il coinvolgimento del gruppo di cyberhacker ShadyPanda, presuntamente collegato alla Cina. Nel 2023 il gruppo è riuscito a far accogliere 20 estensioni sul Chrome Web Store e 125 su Microsoft Edge, tutte relative ad app di gestione wallpaper o per la produttività. L'obiettivo principale era frodare i meccanismi di affiliazione: ogni volta che un utente acquistava su eBay, Amazon o Booking, le estensioni registravano una commissione.

Contemporaneamente, le estensioni attivavano un tracciamento di Google Analytics per monetizzare i dati di navigazione: ogni visita, query di ricerca e clic venivano registrati e venduti sul mercato nero. Alcune estensioni sono rimaste in funzione per mesi prima di essere scoperte. L'estensione Infinity V+, rilasciata all'inizio del 2024, ha reindirizzato ogni ricerca online sul motore Trovi.com, che modifica le impostazioni del browser senza un chiaro consenso dell'utente.

La backdoor Clean Master e lo spyware WeTab

⬆ Torna su

Clean Master, una soluzione per ottimizzare il pc con eliminazione di file temporanei, cache e RAM, ha generato oltre 200mila installazioni tra il 2018 e il 2019 ottenendo lo stato di In evidenza e Verificato. A metà 2024 è stato rilasciato un aggiornamento dannoso che ha sbloccato una backdoor. Questa ha permesso la sorveglianza totale dell'attività browser e la sottrazione di credenziali. Le estensioni sono state rimosse dai marketplace, ma l'infrastruttura per attacchi su larga scala rimane implementata sui browser infetti.

Nel 2023 ShadyPanda ha lanciato 5 estensioni su Microsoft Edge che hanno superato le 4 milioni di installazioni. Tra queste spicca WeTab, che dovrebbe essere uno strumento di produttività ma in realtà è uno spyware. L'estensione raccoglie ed esfiltra una vasta gamma di dati degli utenti in 17 domini diversi, tra cui 8 server Baidu in Cina, 7 server WeTab in Cina e Google Analytics. Koi Security sottolinea che il vero problema è che le medesime vulnerabilità sono state sfruttate per sette anni: i marketplace esaminano le estensioni al momento dell'invio, ma non controllano cosa succede dopo l'approvazione.

Confronto tra Chrome ed Edge: sicurezza e prestazioni

⬆ Torna su

Sia Chrome che Edge sono browser basati su Chromium, il framework open source creato da Google. Chrome possiede il maggior numero di estensioni disponibili, oltre 130.000 sul Chrome Web Store, tutte compatibili con i browser basati su Chromium. Edge dispone di un proprio store di componenti aggiuntivi, ma le offerte non si discostano significativamente da quelle disponibili per Chrome. È possibile installare le estensioni Chrome su Edge, ma non è possibile installare i componenti aggiuntivi Edge su Chrome.

Per quanto riguarda le prestazioni, test condotti da fonti specializzate indicano che Edge consuma meno memoria rispetto a Chrome. Con 60 schede aperte, Chrome utilizza circa 3,7 GB di memoria, mentre Edge ne utilizza 2,9 GB. Edge include funzionalità come le schede dormienti che mettono a riposo le schede inattive, riducendo il consumo di batteria sui portatili. Microsoft ha dichiarato che Edge è risultato più veloce del 112% rispetto a Chrome in test specifici, sebbene la velocità percepita possa variare in base alle condizioni d'uso.

Funzionalità di sicurezza integrate

⬆ Torna su

Entrambi i browser offrono opzioni di navigazione privata: Chrome dispone della modalità Incognito, mentre Edge utilizza InPrivate Browsing. È importante sottolineare che la navigazione privata non garantisce il 100% di privacy: l'attività può comunque essere tracciata. Google è stata oggetto di critiche per la modalità Incognito meno anonima del previsto. Per una maggiore privacy, gli utenti potrebbero considerare alternative come Tor, Firefox o Brave.

Microsoft Edge protegge gli utenti con Windows Defender SmartScreen, mentre Chrome dispone di funzionalità anti-malware integrate. Chrome è noto per rilasciare aggiornamenti rapidamente, il che significa che le vulnerabilità vengono corrette con tempestività. Edge si aggiorna regolarmente, ma non con la stessa rapidità di Chrome. Entrambi i browser effettuano connessioni HTTPS predefinite e dispongono di rilevamento di siti dannosi e malware.

Raccomandazioni per la protezione

⬆ Torna su

Gli specialisti raccomandano di aggiornare immediatamente i browser non appena vengono rilasciate nuove versioni. Per Chrome, verificare la versione accedendo al menu, selezionando Guida e poi Informazioni su Google Chrome. Per Edge, Opera, Brave e Vivaldi il processo è analogo: cercare la versione del browser nelle impostazioni e consentire l'aggiornamento automatico. La maggior parte dei browser Chromium rilascia le proprie patch entro poche ore da quelle di Chrome.

Per proteggersi dalle estensioni malevole, è necessario evitare di scaricarle da fonti non attendibili e fare riferimento esclusivamente agli store ufficiali come Chrome Web Store o Microsoft Edge Add-ons store. È consigliabile installare solo le estensioni effettivamente necessarie e verificare periodicamente quelle installate. Gli esperti sottolineano che rimanere informati sulle ultime minacce alla sicurezza informatica e adottare le migliori pratiche riduce al minimo il rischio di cadere vittime di attacchi.

Il contesto del Manifest V3

⬆ Torna su

I ricercatori di Trustwave SpiderLabs sottolineano che anche quando Google inizierà ad applicare il Manifest V3, non risolverà del tutto il problema poiché la maggior parte delle funzionalità sfruttate da Rilide sarà ancora disponibile. Il Manifest V3 è un insieme di modifiche alle API del browser che Google sta implementando per migliorare la sicurezza delle estensioni, ma alcune delle tecniche utilizzate dai malware rimangono efficaci anche con le nuove restrizioni.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

L'architettura condivisa dei browser Chromium crea un effetto moltiplicatore per le vulnerabilità, con conseguenze che si estendono oltre il singolo prodotto.

  • Scenario 1: Le vulnerabilità zero-day nel motore potrebbero rimanere sfruttabili per giorni negli ambienti aziendali con policy di aggiornamento differite.
  • Scenario 2: Le estensioni contraffatte potrebbero continuare a eludere i controlli dei marketplace, dato che l'infrastruttura malware rimane attiva anche dopo la rimozione dagli store.
  • Scenario 3: La crescente sofisticazione dei malware come Rilide potrebbe spingere verso un'adozione più ampia di autenticazione hardware per le criptovalute.

Cosa monitorare

⬆ Torna su
  • Tempistiche di patch per CVE-2026-3909 e CVE-2026-3910 nei vari browser Chromium.
  • Segnalazioni di nuove campagne malware basate su estensioni.
  • Aggiornamenti sulle policy di verifica dei marketplace di Chrome ed Edge.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • cybersecurity
  • vulnerabilita
  • zero-day
  • malware

Link utili

Apri l'articolo su DeafNews