Negli ultimi mesi, la cyber sicurezza è stata messa alla prova dalla scoperta di Glove Stealer, un infostealer progettato per sottrarre dati sensibili dai browser, in particolare quelli basati su Chromium come Google Chrome, Edge e Brave. Questo malware utilizza tecniche di social engineering e sfrutta vulnerabilità di sistema per accedere a cookie, credenziali, portafogli di criptovalute e altre informazioni personali, configurandosi come una minaccia emergente.
Pur presentando alcune limitazioni tecniche, Glove Stealer potrebbe evolversi rapidamente e diventare ancora più pericoloso. Il malware si distingue per la capacità di aggirare la crittografia App-Bound introdotta da Google con la versione 127 di Chrome. Questo sistema di protezione è stato progettato per legare i cookie a una specifica applicazione, impedendone il furto o l’utilizzo non autorizzato. Tuttavia, Glove Stealer utilizza un metodo descritto dal ricercatore Alexander Hagenah, che impiegail servizio IElevator di Windows per decifrare le chiavi crittografiche.
Per attuare questo tipo di attacco, il malware deve ottenere privilegi di amministratore sul dispositivo del malcapitato, un requisito che attualmente limita il rischio di attacchi su larga scala. Nonostante ciò, Glove Stealer è già in grado di compromettere dati sensibili da oltre 280 estensioni del browser e più di 80 applicazioni installate localmente, incluse piattaforme per la gestione delle criptovalute, token di autenticazione e client di posta elettronica.
Questo lo rende particolarmente pericoloso per chi utilizza servizi digitali con credenziali salvate sui browser. Dal punto di vista tecnico, Glove Stealer è ancora nelle prime fasi di sviluppo. Secondo gli esperti, il malware non include meccanismi avanzati per nascondersi o resistere alle analisi. Tuttavia, il suo codice dannoso è in continua evoluzione, e ciò potrebbe portare a nuove capacità di attacco nel prossimo futuro.
Il ricercatore di sicurezza Pierluigi Paganini ha sottolineato come questa minaccia sia al momento limitata, ma potenzialmente in grado di crescere rapidamente in complessità ed efficacia. Per proteggersi da sortite di questo tipo, è fondamentale essere consapevoli dei pericoli e adottare misure preventive adeguate. Aggiornare regolarmente i software per ridurre l’esposizione a vulnerabilità conosciute, prestare attenzione a e-mail sospette e phishing, utilizzare password complesse e univoche per ogni servizio, abilitare l’autenticazione a due fattori e mantenere backup periodici dei propri dati sono accorgimenti essenziali.