image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa...
Immagine di Aggiornamento di emergenza per Chrome: installatelo subito Aggiornamento di emergenza per Chrome: installatelo subito...

Attenzione: queste estensioni Chrome sono una truffa

Oltre 300.000 utenti hanno scaricato 30 estensioni malevole che si fingevano assistenti AI, rubando credenziali e dati. Alcune sono ancora disponibili.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 12/02/2026 alle 15:50

La notizia in un minuto

  • Oltre 300.000 utenti hanno installato 30 estensioni malevole mascherate da assistenti AI che rubavano credenziali, email e cronologia di navigazione, con alcune ancora disponibili sul Chrome Web Store
  • La campagna "AiFrame" utilizzava un'infrastruttura comune collegata al dominio tapnetic[.]pro e sfruttava iframe remoti per modificare il comportamento del codice senza dover pubblicare aggiornamenti
  • Le estensioni più sofisticate integravano script dedicati per Gmail che estraevano conversazioni e bozze dal DOM, oltre a funzionalità di riconoscimento vocale attivabili da remoto tramite Web Speech API

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il Chrome Web Store è stato nuovamente teatro di una massiccia campagna di malware: oltre 300.000 utenti hanno installato inconsapevolmente 30 estensioni malevole che si spacciavano per assistenti basati su intelligenza artificiale. La scoperta, effettuata dai ricercatori della piattaforma di sicurezza LayerX, evidenzia come i cybercriminali stiano sfruttando l'entusiasmo per l'AI generativa per distribuire strumenti di furto dati sofisticati, capaci di sottrarre credenziali, contenuti email e cronologia di navigazione completa.

Il campanello d'allarme più preoccupante riguarda la persistenza della minaccia: diverse estensioni sono ancora disponibili per il download sul Chrome Web Store al momento della pubblicazione, con decine di migliaia di installazioni attive. Tra le più diffuse figurano AI Sidebar con 70.000 utenti, AI Assistant a quota 60.000 e ChatGPT Translate con 30.000 installazioni. L'estensione più popolare della campagna, Gemini AI Sidebar, aveva raggiunto 80.000 utenti prima della rimozione.

AI Week
Codice sconto copiato!
AI Week Logo

Se l'Intelligenza Artificiale è il tuo futuro, iscriviti subito alla AI Week 2026 per approfondire tutti questi temi con gli esperti.

  1. Utilizza il codice sconto esclusivo per i lettori di Tom's Hardware:
  2. Acquista il tuo biglietto prima che sia troppo tardi!
    Iscriviti ora!

LayerX ha battezzato l'operazione "AiFrame" dopo aver identificato l'infrastruttura comune che collega tutte le 30 estensioni: l'intero arsenale malevolo comunica con server centralizzati sotto il dominio tapnetic[.]pro. L'analisi tecnica rivela una struttura interna identica tra tutti i componenti della campagna, dalla logica JavaScript alle richieste di permessi, passando per i backend remoti utilizzati per l'esfiltrazione dei dati.

La strategia tecnica impiegata dagli attaccanti mostra una comprensione sofisticata dell'architettura delle estensioni Chrome. Invece di implementare funzionalità AI localmente, le estensioni caricano contenuti da domini remoti tramite iframe a schermo intero, una tecnica che consente agli operatori di modificare il comportamento del codice in qualsiasi momento senza dover pubblicare aggiornamenti. Questo espediente permette di aggirare i controlli di revisione di Google, analogamente a quanto osservato in passato con i componenti aggiuntivi di Microsoft Office.

Un sottoinsieme di 15 estensioni implementa script dedicati specificamente per Gmail, iniettando elementi nell'interfaccia utente ed estraendo il testo delle conversazioni direttamente dal DOM, incluse le bozze non inviate

L'estrazione dei contenuti avviene tramite la libreria Readability di Mozilla, utilizzata per analizzare le pagine visitate dall'utente, comprese quelle contenenti credenziali di autenticazione. Per Gmail, gli script malevoli si attivano in fase 'document_start' sul dominio mail.google.com, consentendo l'intercettazione dei thread email tramite accesso diretto a '.textContent'. I ricercatori sottolineano che anche le bozze in lavorazione possono essere compromesse.

La raccolta dati non si limita al contenuto testuale: le estensioni integrano un meccanismo di riconoscimento vocale attivabile da remoto attraverso le Web Speech API. A seconda dei permessi concessi dall'utente durante l'installazione, questo sistema può teoricamente registrare e trascrivere conversazioni nell'ambiente fisico della vittima, trasmettendo i risultati ai server di comando e controllo.

LayerX evidenzia come i dati estratti vengano trasmessi verso infrastrutture di terze parti controllate dagli operatori quando l'utente invoca funzionalità apparentemente legate all'AI, come la generazione di risposte assistite o riassunti automatici. Questo processo trasferisce informazioni sensibili al di fuori del perimetro di sicurezza di Gmail, rendendole accessibili su server remoti senza il consenso esplicito dell'utente.

La situazione solleva interrogativi sulla capacità di Google di rilevare minacce persistenti nel proprio ecosistema di estensioni. BleepingComputer ha contattato l'azienda di Mountain View per un commento sui risultati di LayerX, ma non ha ricevuto risposta prima della pubblicazione. La presenza prolungata di questi componenti malevoli, alcuni con installazioni nell'ordine delle decine di migliaia, suggerisce lacune nel processo di verifica automatizzata e manuale del Chrome Web Store.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Aggiornamento di emergenza per Chrome: installatelo subito
6

Hardware

Aggiornamento di emergenza per Chrome: installatelo subito

#2
GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

Videogioco

GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

#3
Brutte notizie per PS6 e Nintendo Switch 2
5

Videogioco

Brutte notizie per PS6 e Nintendo Switch 2

#4
La dieta nordica riduce la mortalità del 23%
4

Scienze

La dieta nordica riduce la mortalità del 23%

#5
Smettere di mangiare 3 ore prima migliora il cuore

Scienze

Smettere di mangiare 3 ore prima migliora il cuore

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Aggiornamento di emergenza per Chrome: installatelo subito
6

Hardware

Aggiornamento di emergenza per Chrome: installatelo subito

Di Marco Pedrani
Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa
5

Hardware

Micron 9650 diventa il primo SSD PCIe 6.0 prodotto in massa

Di Antonello Buzzi
Non è solo una VPN. È Surfshark One, il tuo superpotere digitale

Sponsorizzato

Non è solo una VPN. È Surfshark One, il tuo superpotere digitale

Di Dario De Vita
YouTube introduce nuove restrizioni agli ad blocker
5

Hardware

YouTube introduce nuove restrizioni agli ad blocker

Di Antonello Buzzi
5 prodotti Apple in arrivo: quali sono?
2

Hardware

5 prodotti Apple in arrivo: quali sono?

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.