Il meccanismo dell’attacco si basa su un linguaggio di emergenza. Quest’ultimo sollecita l’utente a proteggere i propri dati. Gli annunci riproducono loghi e grafica di Bitwarden per apparire credibili, indirizzando chi clicca su un falso Chrome Web Store. Qui viene proposto il download di un file zip contenente l’estensione compromessa. Gli hacker guidano l’utente nell’installazione per evitare che il malware venga rilevato dal sistema. Lo script dannoso, denominato background.js, consente agli attaccanti di raccogliere dati sensibili
come cookie, indirizzi IP, informazioni di geolocalizzazione e dati personali salvati su Facebook. Inclusi ID utente, dettagli aziendali e carte di credito associate agli account pubblicitari.L’impatto della campagna è grave, poiché mette in pericolo non solo gli utenti privati, ma anche le aziende. Attacchi di questo tipo dimostrano come i criminali informatici sfruttino piattaforme affidabili come Facebook per diffondere minacce in modo subdolo. Ciò facendo leva sulla fiducia degli utenti nei confronti di marchi noti. Per prevenire tali rischi, è fondamentale adottare un approccio attento e critico.
Gli aggiornamenti devono essere verificati esclusivamente tramite i siti ufficiali o piattaforme certificate. Bisogna porre grande attenzione ai permessi richiesti dalle estensioni, poiché quelle che chiedono accesso a dati sensibili come cookie o informazioni di rete possono essere potenzialmente pericolose. Infine, ogni annuncio sospetto dovrebbe essere immediatamente segnalato a Facebook (o ad ogni altra piattaforma) per ridurre la diffusione di contenuti malevoli.