È stato identificato lo spyware Heliconia che colpisce diversi browser, tra cui Google Chrome, Firefox , stranamente, il programma di sicurezza Microsoft Defender. Queste informazioni sono state fornite da un gruppo di analisi delle minacce di proprietà di Google. I ricercatori del team hanno aggiunto di essere venuti a conoscenza del framework da una segnalazione di bug inviata in forma anonima da un utente di Chrome, che conteneva istruzioni e codice sorgente con i nomi “Heliconia Noise”, “Heliconia Soft” e “Files”.

Il Threat Analysis Group di Google aggiunge che lo spyware è stato sviluppato appositamente per sfruttare le falle dei browser Chrome e Firefox. È stato anche osservato che lo spyware ha un impatto su Microsoft Defender, che viene preinstallato con Microsoft Windows. I ricercatori sono giunti alla conclusione che gli strumenti spyware per la diffusione del codice exploit avevano riferimenti a un potenziale creatore dei framework dopo aver esaminato attentamente il problema segnalato da un utente anonimo.

TAG sostiene che nel 2021 e all’inizio del 2022, Google, Microsoft e Mozilla hanno patchato le vulnerabilità prese di mira, quindi, finché si è patchati, la sicurezza dovrebbe essere garantita. Per proteggersi dagli attacchi, TAG ha esortato gli utenti di Internet a mantenere aggiornati i propri browser e software e ha anche introdotto un meccanismo di rilevamento di Heliconia nel servizio Safe Browsing di Google.

In un post sul blog, Clement Lecigne e Benoit Sevens hanno dichiarato che “la ricerca di TAG evidenzia che il business della sorveglianza commerciale è in piena espansione ed è aumentato drammaticamente negli ultimi anni, rappresentando un rischio per gli utenti di Internet in tutto il mondo”. Gli spyware commerciali consentono ai governi di accedere a strumenti di sorveglianza sofisticati, che vengono poi utilizzati per spiare giornalisti, difensori dei diritti umani, membri dell’opposizione politica e dissidenti.

Il team ha avviato tutte le azioni possibili per correggere e segnalare lo spyware che si sta diffondendo online. Aspettiamo di vedere quando gli OEM riusciranno a riparare la falla di sicurezza. I loro utenti saranno più al sicuro quanto prima agiranno. Prevediamo fermamente un aggiornamento della patch da parte dell’azienda nei prossimi giorni o, per dirla in altro modo, il prima possibile!

Articolo precedenteOPPO Find N2 e Find N2 Flip tutto quello che ci aspetta
Articolo successivoHonor X9a potrebbe essere l’Honor X40 per il mercato globale