Vulnerabilità zero-day e malware colpiscono i browser Chromium: analisi delle minacce e confronto tra Chrome ed Edge
Due CVE critici interessano Chrome, Edge e Opera. Rilide e ShadyPanda sfruttano estensioni malevole. Le differenze di sicurezza tra i browser basati su Chromiu…
Contenuto

Scopri anche
- Agenti IA: autonomia, architettura e rischi della nuova frontiera dell'intelligenza artificiale
- Toyota richiama 141.286 Prius: le porte posteriori possono aprirsi durante la guida
- Microsoft corregge vulnerabilità zero-day critiche: analisi delle patch di sicurezza
- Cybersecurity in Italia 2025: attacchi ogni 5 minuti, l'AI diventa arma a doppio taglio
- Google Gemini: l'integrazione nei servizi Workspace e la nuova Personal Intelligence
- Licenziamenti e automazione: cosa dicono i CEO delle Big Tech sul futuro del lavoro
- Vulnerabilità critiche e ransomware: analisi delle minacce informatiche più pericolose
- Windows 11 KB5079473: 79 vulnerabilità corrette e nuove funzionalità nel Patch Tuesday di marzo 2026
- Pixel Drop marzo 2026: tutte le novità per smartphone, tablet e smartwatch Google
- Nvidia: dati finanziari, crescita del data center e prospettive del mercato AI
- Le vulnerabilità critiche nella storia della cybersecurity: da EternalBlue alle minacce moderne
- Chrome 145: aggiornamento urgente per CVE-2026-2441, prima zero-day del 2026
- Patch Tuesday 2026: Microsoft e 60 fornitori correggono vulnerabilità zero-day attivamente sfruttate
- ChatGPT Atlas e Google Chrome ultimi in classifica privacy: lo studio che cambia le carte
- Nvidia investe 2 miliardi di dollari in Nebius per espandere l'infrastruttura AI iperscalare
- Vivaldi 7.2: evoluzione della barra degli indirizzi e percorso verso il rilascio stabile
- L'intelligenza artificiale nella sicurezza del software: opportunità, rischi e trasformazione del ruolo degli sviluppatori
- Apple rilascia aggiornamenti di sicurezza per iPhone e iPad datati: protegge dispositivi fino a un decennio
- L'IA come arma a doppio taglio: l'evoluzione delle minacce cyber e le nuove strategie difensive
- Broadcom punta a 100 miliardi di ricavi AI entro il 2027 con chip personalizzati
Vulnerabilità zero-day e malware colpiscono i browser Chromium: analisi delle minacce e confronto tra Chrome ed Edge
- Le vulnerabilità zero-day nel motore Chromium
- Aggiornamento critico per il motore V8 e WebGPU
- Il malware Rilide nascosto nelle estensioni
- ShadyPanda e le estensioni dormienti
- La backdoor Clean Master e lo spyware WeTab
- Confronto tra Chrome ed Edge: sicurezza e prestazioni
- Funzionalità di sicurezza integrate
- Raccomandazioni per la protezione
- Il contesto del Manifest V3
- Implicazioni e scenari
- Cosa monitorare
- Fonti
L'ecosistema dei browser basati su Chromium affronta una fase critica per la sicurezza. Google ha rilasciato un aggiornamento d'emergenza per correggere due vulnerabilità zero-day attivamente sfruttate, mentre ricercatori di sicurezza hanno identificato campagne malware che utilizzano estensioni contraffatte per colpire gli utenti. Le falle riguardano Chrome, Microsoft Edge, Opera, Brave e Vivaldi, tutti browser che condividono il motore Chromium. Firefox e Safari, che utilizzano motori diversi, non risultano coinvolti nelle vulnerabilità segnalate.
Le vulnerabilità zero-day nel motore Chromium
⬆ Torna suGoogle ha pubblicato una patch a soli tre giorni dalla segnalazione delle due vulnerabilità, identificate come CVE-2026-3909 e CVE-2026-3910. Questa rapidità di intervento indica la gravità del problema. Le falle colpiscono il motore Chromium e consentono l'esecuzione di codice da remoto: un malintenzionato può eseguire operazioni sul computer della vittima senza che l'utente se ne accorga. Gli obiettivi tipici includono il furto di dati sensibili, l'installazione di malware e il ottenimento di un controllo parziale del sistema.
Le vulnerabilità zero-day sono progettate per passare inosservate. Per definizione, le vittime di un attacco zero-day spesso non sanno di esserlo state. Google non ha fornito dettagli tecnici specifici per evitare di facilitare ulteriori attacchi. Su Chrome, la versione corretta è la 146.0.7680.75/76 su Windows e Mac, e la 146.0.7680.75 su Linux. Per verificare l'aggiornamento, gli utenti possono aprire il menu di Chrome, accedere a Guida e selezionare Informazioni su Google Chrome: il browser verificherà automaticamente la disponibilità di aggiornamenti.
Aggiornamento critico per il motore V8 e WebGPU
⬆ Torna suUn ulteriore aggiornamento di emergenza ha corretto numerose vulnerabilità in Google Chrome, alcune classificate ad alta gravità. Le versioni interessate sono la 142.0.7444.134/.135 per sistemi desktop e la 142.0.7444.138 per Android. La CVE-2025-12727 colpisce il motore V8 di JavaScript: un'inappropriata implementazione consente a un sito web dannoso di manipolare la memoria del browser e di eseguire codice arbitrario. Un sito compromesso può diventare il punto d'accesso per virus, spyware o ransomware senza nessuna interazione dell'utente oltre alla semplice apertura della pagina.
La CVE-2025-12725 riguarda WebGPU con un errore di scrittura fuori dai limiti nella gestione della grafica. Questa falla permette a codice dannoso di sovrascrivere porzioni di memoria essenziali, aprendo la porta a qualsiasi comando voluto dall'attaccante e potendo compromettere il sistema operativo sottostante. La CVE-2025-12726 riguarda un'errata implementazione nella gestione dell'interfaccia grafica del browser, con possibilità di alterare la memoria inducendo comportamenti imprevedibili. Le CVE-2025-12728 e 12729 coinvolgono la barra di ricerca/indirizzo con rischio di esposizione accidentale di dati.
Il malware Rilide nascosto nelle estensioni
⬆ Torna suI ricercatori di Trustwave SpiderLabs hanno identificato una campagna che utilizza un'estensione di Google Drive dall'aspetto legittimo per nascondere il malware Rilide. Questo ceppo prende di mira i browser basati su Chromium per rubare fondi in criptovaluta e monitorare le attività di navigazione. Rilide presenta una funzione di prelievo automatico: mentre la richiesta di prelievo viene effettuata in background, all'utente viene presentata una finestra di dialogo di autenticazione contraffatta per ottenere il codice 2FA.
Il malware genera anche false finestre di dialogo per indurre gli utenti a consegnare codici di autenticazione a due fattori. Le conferme via email vengono sostituite al volo se l'utente accede alla casella di posta utilizzando lo stesso browser web. SpiderLabs ha scoperto che due campagne dannose hanno portato all'installazione dell'estensione tramite Ekipa RAT, un Trojan ad Accesso Remoto progettato per attacchi mirati, e Aurora Stealer, basato sul linguaggio Golang e pubblicizzato come Malware as a Service.
ShadyPanda e le estensioni dormienti
⬆ Torna suL'indagine di Koi Security ha confermato il coinvolgimento del gruppo di cyberhacker ShadyPanda, presuntamente collegato alla Cina. Nel 2023 il gruppo è riuscito a far accogliere 20 estensioni sul Chrome Web Store e 125 su Microsoft Edge, tutte relative ad app di gestione wallpaper o per la produttività. L'obiettivo principale era frodare i meccanismi di affiliazione: ogni volta che un utente acquistava su eBay, Amazon o Booking, le estensioni registravano una commissione.
Contemporaneamente, le estensioni attivavano un tracciamento di Google Analytics per monetizzare i dati di navigazione: ogni visita, query di ricerca e clic venivano registrati e venduti sul mercato nero. Alcune estensioni sono rimaste in funzione per mesi prima di essere scoperte. L'estensione Infinity V+, rilasciata all'inizio del 2024, ha reindirizzato ogni ricerca online sul motore Trovi.com, che modifica le impostazioni del browser senza un chiaro consenso dell'utente.
La backdoor Clean Master e lo spyware WeTab
⬆ Torna suClean Master, una soluzione per ottimizzare il pc con eliminazione di file temporanei, cache e RAM, ha generato oltre 200mila installazioni tra il 2018 e il 2019 ottenendo lo stato di In evidenza e Verificato. A metà 2024 è stato rilasciato un aggiornamento dannoso che ha sbloccato una backdoor. Questa ha permesso la sorveglianza totale dell'attività browser e la sottrazione di credenziali. Le estensioni sono state rimosse dai marketplace, ma l'infrastruttura per attacchi su larga scala rimane implementata sui browser infetti.
Nel 2023 ShadyPanda ha lanciato 5 estensioni su Microsoft Edge che hanno superato le 4 milioni di installazioni. Tra queste spicca WeTab, che dovrebbe essere uno strumento di produttività ma in realtà è uno spyware. L'estensione raccoglie ed esfiltra una vasta gamma di dati degli utenti in 17 domini diversi, tra cui 8 server Baidu in Cina, 7 server WeTab in Cina e Google Analytics. Koi Security sottolinea che il vero problema è che le medesime vulnerabilità sono state sfruttate per sette anni: i marketplace esaminano le estensioni al momento dell'invio, ma non controllano cosa succede dopo l'approvazione.
Confronto tra Chrome ed Edge: sicurezza e prestazioni
⬆ Torna suSia Chrome che Edge sono browser basati su Chromium, il framework open source creato da Google. Chrome possiede il maggior numero di estensioni disponibili, oltre 130.000 sul Chrome Web Store, tutte compatibili con i browser basati su Chromium. Edge dispone di un proprio store di componenti aggiuntivi, ma le offerte non si discostano significativamente da quelle disponibili per Chrome. È possibile installare le estensioni Chrome su Edge, ma non è possibile installare i componenti aggiuntivi Edge su Chrome.
Per quanto riguarda le prestazioni, test condotti da fonti specializzate indicano che Edge consuma meno memoria rispetto a Chrome. Con 60 schede aperte, Chrome utilizza circa 3,7 GB di memoria, mentre Edge ne utilizza 2,9 GB. Edge include funzionalità come le schede dormienti che mettono a riposo le schede inattive, riducendo il consumo di batteria sui portatili. Microsoft ha dichiarato che Edge è risultato più veloce del 112% rispetto a Chrome in test specifici, sebbene la velocità percepita possa variare in base alle condizioni d'uso.
Funzionalità di sicurezza integrate
⬆ Torna suEntrambi i browser offrono opzioni di navigazione privata: Chrome dispone della modalità Incognito, mentre Edge utilizza InPrivate Browsing. È importante sottolineare che la navigazione privata non garantisce il 100% di privacy: l'attività può comunque essere tracciata. Google è stata oggetto di critiche per la modalità Incognito meno anonima del previsto. Per una maggiore privacy, gli utenti potrebbero considerare alternative come Tor, Firefox o Brave.
Microsoft Edge protegge gli utenti con Windows Defender SmartScreen, mentre Chrome dispone di funzionalità anti-malware integrate. Chrome è noto per rilasciare aggiornamenti rapidamente, il che significa che le vulnerabilità vengono corrette con tempestività. Edge si aggiorna regolarmente, ma non con la stessa rapidità di Chrome. Entrambi i browser effettuano connessioni HTTPS predefinite e dispongono di rilevamento di siti dannosi e malware.
Raccomandazioni per la protezione
⬆ Torna suGli specialisti raccomandano di aggiornare immediatamente i browser non appena vengono rilasciate nuove versioni. Per Chrome, verificare la versione accedendo al menu, selezionando Guida e poi Informazioni su Google Chrome. Per Edge, Opera, Brave e Vivaldi il processo è analogo: cercare la versione del browser nelle impostazioni e consentire l'aggiornamento automatico. La maggior parte dei browser Chromium rilascia le proprie patch entro poche ore da quelle di Chrome.
Per proteggersi dalle estensioni malevole, è necessario evitare di scaricarle da fonti non attendibili e fare riferimento esclusivamente agli store ufficiali come Chrome Web Store o Microsoft Edge Add-ons store. È consigliabile installare solo le estensioni effettivamente necessarie e verificare periodicamente quelle installate. Gli esperti sottolineano che rimanere informati sulle ultime minacce alla sicurezza informatica e adottare le migliori pratiche riduce al minimo il rischio di cadere vittime di attacchi.
Il contesto del Manifest V3
⬆ Torna suI ricercatori di Trustwave SpiderLabs sottolineano che anche quando Google inizierà ad applicare il Manifest V3, non risolverà del tutto il problema poiché la maggior parte delle funzionalità sfruttate da Rilide sarà ancora disponibile. Il Manifest V3 è un insieme di modifiche alle API del browser che Google sta implementando per migliorare la sicurezza delle estensioni, ma alcune delle tecniche utilizzate dai malware rimangono efficaci anche con le nuove restrizioni.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suL'architettura condivisa dei browser Chromium crea un effetto moltiplicatore per le vulnerabilità, con conseguenze che si estendono oltre il singolo prodotto.
- Scenario 1: Le vulnerabilità zero-day nel motore potrebbero rimanere sfruttabili per giorni negli ambienti aziendali con policy di aggiornamento differite.
- Scenario 2: Le estensioni contraffatte potrebbero continuare a eludere i controlli dei marketplace, dato che l'infrastruttura malware rimane attiva anche dopo la rimozione dagli store.
- Scenario 3: La crescente sofisticazione dei malware come Rilide potrebbe spingere verso un'adozione più ampia di autenticazione hardware per le criptovalute.
Cosa monitorare
⬆ Torna su- Tempistiche di patch per CVE-2026-3909 e CVE-2026-3910 nei vari browser Chromium.
- Segnalazioni di nuove campagne malware basate su estensioni.
- Aggiornamenti sulle policy di verifica dei marketplace di Chrome ed Edge.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://www.punto-informatico.it/chrome-edge-opera-scoperte-falle-critiche-cosa-fare/
- https://www.expressvpn.com/blog/google-chrome-vs-microsoft-edge-which-is-better/
- https://www.cybersecurity360.it/nuove-minacce/rilide-lestensione-per-chrome-edge-brave-e-opera-che-ruba-criptovalute-i-dettagli/
- https://www.repubblica.it/tecnologia/2026/01/02/news/estensioni_chrome_edge_malware_dormienti-425072445/
- https://prothect.it/google/aggiornamento-sicurezza-chrome-v8-2025aggiornamento-sicurezza-chrome-v8-2025articoloun-pericolo-concreto-minaccia-la-sicurezza-online-di-miliardi-di-utenti-a-causa-di-diverse-vulnerabilita-grav/
- https://www.navigaweb.net/2011/09/pro-e-contro-per-firefox7-chrome14.html
- https://kinsta.com/blog/microsoft-edge-vs-chrome/
In breve
- cybersecurity
- vulnerabilita
- zero-day
- malware