Se utilizzate un browser diverso rispetto a quello impostato di default dal sistema operativo, probabilmente sapere quali estensioni sono presenti, e forse ne usate anche qualcuna. Se siete lettori assidui di questo blog, sapete anche che esistono delle estensioni pericolose, per questo andrebbero installate solo da fonti ufficiali e affidabili. Il problema è che gli add-on dannosi a volte vengono installati all’insaputa dell’utente e senza che abbia fatto nulla di strano (insomma, più o meno).
Ecco come Razy installa le estensioni dannose
Il principale colpevole il Trojan Razy, che modifica i browser Google Chrome, Mozilla Firefoz e Yandex (tutti per Windows) aggiungendo i propri plugin. Per i dettagli tecnici potete dare un’occhiata al nostro post su Securelist ma, in sostanza, il malware disattiva l’analisi delle estensioni in procinto di essere installate, blocca l’aggiornamento del browser per coprirsi le spalle e poi procede all’installazione degli add-on dannosi: Firefox, ad esempio, ottiene l’estensione Firefox Protection e Yandex il suo corrispettivo Yandex Protect.
Anche se i nomi possono trarre in inganno, la loro improvvisa apparizione già di per sé dovrebbe essere un segnale d’allarme, e lo script per Google Chrome è particolarmente pericoloso: Razy può infettare l’estensione di sistema Chrome Media Router, che non compare nell’elenco generale dei plugin del browser, e senza un software di sicurezza a disposizione, l’infezione può essere individuata solo in maniera indiretta.
Cosa succede dopo l’infezione
La situazione corrisponde a un classico attacco man-in-the-browser. Le estensioni dannose alterano i contenuti di un sito a proprio piacimento. Nel caso di Razy, i proprietari di criptomonete sono i più minacciati. L’estensione ha come obiettivo i siti di cambio di criptomonete, aggiungendo banner che propongono offerte per guadagnare criptomonete o per la loro compravendita e chi abbocca in realtà non fa altro che riempire le tasche dei cybercriminali.
Come se non bastasse, l’add-on sbircia tra le ricerche dell’utente su Google o Yandex e, se qualche ricerca riguarda le criptomonete, l’estensione propone siti di phishing nella pagina dei risultati di ricerca.
Un altro modo per “ridistribuire” le criptomonete è mediante la sostituzione di tutti gli indirizzi dei wallet (o dei codici QR) di un sito con gli indirizzi dei wallet di proprietà dei cybercriminali.
Agli utenti dei browser infetti vengono anche “piazzati” dei banner (ad esempio, su VKontakte o su YouTube) che propongono offerte molto generose del tipo “Investi una piccola somma ora, guadagnerai milioni poi”, oppure “Guadagna partecipando a un sondaggio online” e così via. La ciliegina sulla torta è un falso banner sulle pagine Wikipedia dove si chiede agli utenti di sostenere economicamente il progetto.
Come non cadere nella trappola del Trojan Razy
Il Trojan Razy si diffonde sotto le mentite spoglie di software utili e attraverso i programmi di affiliazione, e può essere scaricato da diversi servizi gratuiti di file-hosting. Alla luce di tutto ciò, i nostri consigli per proteggersi da questo tipo di infezione saranno piuttosto standard:
- Scaricate le app direttamente dai siti dei corrispondenti sviluppatori o da fonti di una certa reputazione e fiducia;
- Se notate una qualsiasi attività sospetta sul vostro computer (come la comparsa di tool di ottimizzazione a voi non famigliari), avviate immediatamente l’analisi del dispositivo. Tale attività sospetta potrebbe voler dire che sul vostro computer potrebbe esserci un malware;
- Esaminate con attenzione quei plugin che sembrano essere comparsi sul vostro browser dall’oggi al domani e disattivate quelli sospetti;
- Utilizzate sempre una soluzione antivirus affidabile.