image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro...
Immagine di Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco...

Attacco a Chrome: scoperto un nuovo malware per il phishing

Un servizio chiamato Stanley permette ai criminali di pubblicare estensioni malevole sul Chrome Web Store, aggirando i controlli di sicurezza di Google.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 27/01/2026 alle 10:56

La notizia in un minuto

  • Stanley è un nuovo servizio malware-as-a-service che promette di pubblicare estensioni malevole direttamente sul Chrome Web Store ufficiale, bypassando i controlli di sicurezza di Google
  • L'estensione sovrappone un iframe a schermo intero con contenuti di phishing mentre la barra degli indirizzi mostra il dominio legittimo, creando un'illusione di autenticità difficile da identificare
  • Il malware esegue polling ogni 10 secondi verso server di comando e controllo con rotazione automatica dei domini, permettendo agli attaccanti di gestire campagne di phishing in tempo reale con targeting geografico

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il panorama delle minacce informatiche si arricchisce di un nuovo protagonista che prende di mira direttamente l'ecosistema delle estensioni per browser Chrome. Un servizio di malware-as-a-service denominato Stanley promette ai criminali informatici di bypassare i controlli di sicurezza di Google e pubblicare estensioni malevole direttamente sul Chrome Web Store, la piattaforma ufficiale che conta milioni di utenti in tutto il mondo.

Il nome Stanley deriva dall'alias utilizzato dal venditore che pubblicizza il servizio sui forum del cybercrimine. La proposta commerciale si articola su diversi livelli di abbonamento, con il piano più costoso chiamato Luxe Plan che include un pannello di controllo web e soprattutto il supporto completo per la pubblicazione dell'estensione malevola sul Chrome Web Store ufficiale. Quest'ultima caratteristica rappresenta il vero elemento distintivo del servizio, trasformando una piattaforma fidata in un potenziale vettore di distribuzione per attacchi di phishing su larga scala.

Dal punto di vista tecnico, Stanley implementa una tecnica relativamente semplice ma efficace: sovrappone un iframe a schermo intero contenente contenuti di phishing controllati dall'attaccante, mentre la barra degli indirizzi del browser continua a mostrare il dominio legittimo. Questo crea un'illusione di autenticità difficile da identificare per l'utente medio, che vede l'URL corretto ma interagisce in realtà con una pagina completamente contraffatta. L'estensione malevola supporta l'installazione silenziosa su Chrome, Edge e Brave, estendendo potenzialmente la superficie d'attacco a tutti i browser basati su Chromium.

L'estensione malevola esegue polling verso i server di comando e controllo ogni 10 secondi, con rotazione automatica dei domini per resistere ai tentativi di takedown

Gli operatori che acquistano l'accesso al pannello di controllo di Stanley possono abilitare o disabilitare regole di dirottamento in tempo reale, gestendo dinamicamente le campagne di phishing. Il sistema supporta anche l'invio di notifiche push direttamente nel browser della vittima per indirizzarla verso pagine specifiche, intensificando l'aggressività dell'attacco. La piattaforma include funzionalità di targeting geografico basato su indirizzo IP e può correlare sessioni e dispositivi diversi, permettendo agli attaccanti di profilare le vittime con maggiore precisione.

L'analisi del codice condotta da Varonis rivela che Stanley non rappresenta un capolavoro di ingegneria software. I ricercatori descrivono un'implementazione "grezza" in alcuni punti, con commenti in russo nel codice sorgente, blocchi catch vuoti e gestione inconsistente degli errori. Piuttosto che puntare su tecniche avanzate, il malware adotta un approccio diretto nell'implementare metodi già noti alla comunità della sicurezza informatica. L'architettura prevede un sistema di comando e controllo con polling persistente ogni 10 secondi e rotazione automatica dei domini di backup per garantire resilienza contro i tentativi di rimozione.

La vera forza di Stanley non risiede nelle sue capacità tecniche, ma nel modello di distribuzione proposto. La promessa di superare la revisione del Chrome Web Store rappresenta un cambio di paradigma significativo nel mercato del malware-as-a-service. Recenti report pubblicati separatamente da Symantec e LayerX hanno confermato che estensioni malevole continuano regolarmente a infiltrarsi nella piattaforma ufficiale di Google, evidenziando limiti strutturali nei processi di verifica automatizzati. 

La minaccia assume contorni particolarmente rilevanti considerando l'ampia diffusione di Chrome come browser predefinito. Per proteggersi, è consigliabile installare solo il numero minimo indispensabile di estensioni, verificare attentamente le recensioni degli utenti e confermare l'affidabilità dell'editore prima di procedere con qualsiasi installazione. La lettura dei permessi richiesti dall'estensione rappresenta un ulteriore livello di difesa: richieste di accesso troppo ampie rispetto alle funzionalità dichiarate dovrebbero sempre sollevare sospetti. Con l'evoluzione costante dei servizi MaaS e l'abbassamento delle barriere tecniche per condurre attacchi sofisticati, la vigilanza individuale rimane la prima linea di difesa contro minacce sempre più accessibili ai criminali informatici.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

#3
Kingdom Come Deliverance, abbiamo provato la versione current-gen
9

Videogioco

Kingdom Come Deliverance, abbiamo provato la versione current-gen

#4
Recensione HONOR Magic8 Lite, semplicemente indistruttibile
3

RECENSIONE

Recensione HONOR Magic8 Lite, semplicemente indistruttibile

#5
Recensione Avowed, il gioco di Obsidian arriva su PS5
4

Recensione

Recensione Avowed, il gioco di Obsidian arriva su PS5

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Di Marco Pedrani
Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro
7

Hardware

Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro

Di Antonello Buzzi
Gentoo lascia GitHub per le politiche AI di Microsoft
1

Hardware

Gentoo lascia GitHub per le politiche AI di Microsoft

Di Antonello Buzzi
Apple prepara il MacBook più accessibile di sempre
1

Hardware

Apple prepara il MacBook più accessibile di sempre

Di Antonello Buzzi
Windows sotto attacco con falsi CAPTCHA
3

Hardware

Windows sotto attacco con falsi CAPTCHA

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.