Estensioni Browser Malevole: Browser Extensions (T1176.001)
Le estensioni browser rappresentano una delle tecniche più subdole per mantenere la persistenza sui sistemi compromessi. Questi piccoli programmi, apparentemente innocui, possono trasformarsi in potenti strumenti di spionaggio grazie ai permessi estesi che ereditano dal browser stesso.
La tecnica si colloca nella tattica TA0003 (Persistence) della kill chain, permettendo agli attaccanti di mantenere l'accesso anche dopo riavvii del sistema o cambio credenziali. Il gruppo APT Kimsuky ha dimostrato l'efficacia di questo approccio utilizzando estensioni Chrome malevole per rubare password e cookie dalle vittime.
L'installazione può avvenire attraverso app store compromessi, ingegneria sociale o manipolazione diretta dei file di configurazione del browser. Particolarmente preoccupante è la capacità di modificare i file Preferences nei browser Chromium-based, permettendo installazioni silenziose senza consenso utente.
Per comprendere questa tecnica, iniziamo analizzando come manipolare i file di configurazione Chrome. Su Windows, il file Preferences si trova in: %USERPROFILE%\AppData\Local\Google\Chrome\User Data\Default\Preferences
La struttura JSON può essere modificata per caricare estensioni arbitrarie. Prima di procedere, create una copia del file originale, poi aggiungete la vostra estensione malevola nella sezione "extensions".
Su macOS pre-11, l'installazione silenziosa avveniva tramite: profiles install -type configuration -path malicious.mobileconfig
Anche se questo comando non funziona più su macOS 11+, potete ancora piantare file .mobileconfig e ingannare l'utente per installarli manualmente.
Per Linux, la manipolazione diretta delle preferenze Chrome richiede l'accesso alla directory: ~/.config/google-chrome/Default/
Create un'estensione di test che registra tutti gli input utente. Il manifest.json minimo includerà permessi per "tabs", "webRequest" e "storage". Pacchettizzate l'estensione e caricate la directory non compressa in modalità sviluppatore per testare il comportamento.
Gli strumenti come Bundlore e Grandoreiro dimostrano tecniche avanzate di furto credenziali. Replicate questi comportamenti creando listener JavaScript che intercettano form submissions e XMLHttpRequests. Il vostro script content.js può iniettare codice in ogni pagina visitata, catturando dati sensibili prima della trasmissione.
Per automatizzare l'installazione, sviluppate uno script che modifica i file di configurazione quando il browser non è in esecuzione. Verificate sempre che il processo chrome.exe non sia attivo prima di procedere con le modifiche.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo