Sommario
Una nuova campagna globale mette in pericolo utenti e aziende, sfruttando la crescente popolarità dell’intelligenza artificiale. Secondo quanto riportato da Google Cloud Threat Intelligence, cybercriminali stanno utilizzando siti web falsi dedicati all’intelligenza artificiale per spingere le vittime a installare estensioni del browser infette. Queste estensioni, apparentemente collegate a strumenti noti come ChatGPT, Midjourney o DALL·E, sono in realtà progettate per rubare dati sensibili, in particolare quelli relativi a wallet di criptovalute, token di accesso e sistemi di autenticazione. L’attacco si presenta come uno dei più avanzati del 2025, sfruttando meccanismi psicologici, strumenti pubblicitari e infrastrutture legittime per colpire indisturbati.
Come funziona la truffa dei falsi portali AI
I siti incriminati imitano in modo accurato le pagine ufficiali di servizi di generazione AI molto noti. Utilizzano loghi, palette grafiche, linguaggio tecnico e certificati SSL validi per ingannare anche gli utenti più esperti. Una volta entrati nel sito, le vittime vengono invitate a scaricare una estensione per il browser, presentata come necessaria per attivare funzionalità avanzate. In realtà, l’estensione contiene codice malevolo che inizia immediatamente a intercettare dati sensibili, come chiavi crittografiche, credenziali di accesso e cookie di sessione.

Gli strumenti compromessi appartengono in particolare al mondo dei wallet digitali. Estensioni clonate di MetaMask, Trust Wallet, TronLink, Phantom, Keplr e Binance Chain Wallet sono state individuate come veicoli di compromissione. Una volta installate, le versioni infette agiscono in background, leggendo dati memorizzati nel browser e alterando le interazioni con siti legittimi. In alcuni casi modificano anche i codici QR dei pagamenti, indirizzando le transazioni verso portafogli controllati dai criminali.
Obiettivi secondari e modalità di diffusione
Oltre al furto di asset digitali, molte estensioni infette raccolgono informazioni ambientali come sistema operativo, versione del browser, posizione geografica, storico di navigazione e sessioni di login attive. Questi dati permettono ulteriori attacchi mirati o la rivendita nei marketplace del dark web. I criminali adottano strategie di marketing raffinate: promuovono i siti malevoli attraverso campagne pubblicitarie sponsorizzate, inserzioni nei motori di ricerca e contenuti mirati sui social media.
L’infrastruttura sfrutta domini con suffissi geografici coerenti, testi localizzati in più lingue e un layout progettato per non destare sospetti. Le parole chiave utilizzate nelle campagne includono termini ricercati come “AI generator free”, “ChatGPT access online” o “Midjourney premium unlocked”, pensati per intercettare utenti in cerca di soluzioni gratuite e veloci.
Tecniche di evasione e comportamento modulare
Uno degli aspetti più pericolosi della campagna è la capacità del malware di evolversi dinamicamente. Le estensioni vengono rilasciate con un carico iniziale ridotto, apparentemente inoffensivo. Solo dopo l’installazione e l’interazione dell’utente con determinati servizi, il malware attiva componenti aggiuntivi scaricati da remoto. Questo approccio modulare consente di aggirare i controlli dei browser e dei software antivirus.

Le estensioni malevole agiscono spesso come proxy, alterando le richieste HTTP e reindirizzando i dati verso server esterni. Utilizzano meccanismi di comando e controllo offuscati, basati su DNS dinamici o su reti proxy distribuite, rendendo difficile il blocco e la tracciabilità. Gli aggiornamenti vengono gestiti da remoto, consentendo agli attaccanti di aggiungere nuove funzionalità senza che l’utente si accorga di nulla.
Implicazioni per la sicurezza aziendale e il panorama threat intelligence
La natura sofisticata di questa campagna rappresenta un rischio concreto per aziende, professionisti e utenti comuni. L’uso di estensioni del browser infette come vettori di attacco segna un’evoluzione pericolosa nella distribuzione del malware su larga scala, perché sfrutta l’apparente legittimità dei servizi di AI per bypassare le difese psicologiche e tecniche. L’introduzione di comportamenti condizionati, l’uso di infrastrutture legittime e la capacità di geolocalizzare il contenuto aumentano la probabilità di successo dell’attacco.
Secondo Google, i dati finora raccolti indicano centinaia di migliaia di accessi ai siti malevoli e un numero significativo di estensioni rimosse dagli store ufficiali, ma i criminali continuano a rinnovare domini e identità. Questo dimostra l’esistenza di un ecosistema strutturato e persistente, capace di autoalimentarsi. Gli attori responsabili dimostrano una padronanza elevata degli strumenti di distribuzione online, compresa la manipolazione degli algoritmi di posizionamento nei motori di ricerca e l’uso sistematico delle sponsorizzazioni pubblicitarie per aumentare la visibilità.
L’uso di interfacce identiche a quelle originali, con testi perfettamente localizzati, contribuisce ad abbassare le difese cognitive dell’utente. In un contesto in cui l’intelligenza artificiale è diventata sinonimo di innovazione e affidabilità, molti non riconoscono il pericolo nascosto dietro un’apparenza coerente. Il rischio non si limita al furto di fondi digitali, ma si estende alla perdita di dati personali, alla violazione della privacy e al controllo remoto del browser o del sistema operativo.
Raccomandazioni e misure di contenimento
Per mitigare il rischio, Google raccomanda un approccio multiplo. Gli utenti dovrebbero limitarsi all’installazione di estensioni provenienti esclusivamente da fonti verificate e non interagire con siti che richiedono plugin per l’uso di servizi AI. È fondamentale monitorare le estensioni attive nel browser, rimuovendo qualsiasi componente non riconosciuto o inutilizzato.
In ambito aziendale, i responsabili della sicurezza devono implementare policy di whitelisting centralizzato, vietare l’installazione di estensioni non autorizzate e controllare attivamente il traffico DNS verso domini emergenti associati a parole chiave legate all’intelligenza artificiale. L’analisi comportamentale delle attività utente e la segmentazione della rete rappresentano ulteriori misure difensive efficaci. Occorre inoltre integrare la threat intelligence più recente nei sistemi SIEM e automatizzare i blocchi tramite piattaforme SOAR.
L’attacco analizzato da Google dimostra quanto rapidamente i cybercriminali sappiano adattarsi a nuovi contesti tecnologici. L’utilizzo strumentale dell’intelligenza artificiale come tema di inganno riflette una capacità di cogliere le tendenze emergenti e trasformarle in superfici d’attacco. L’integrazione tra tecniche di ingegneria sociale, infrastrutture pubblicitarie e malware modulare rappresenta un salto di qualità nella progettazione delle minacce.
Difendersi da questo tipo di attacchi richiede una combinazione di aggiornamenti costanti, alfabetizzazione informatica, visibilità sulle attività digitali e politiche di sicurezza flessibili ma rigorose. In un mondo sempre più interconnesso e orientato all’AI, la capacità di distinguere tra innovazione autentica e imitazione pericolosa sarà una competenza cruciale per la sopravvivenza digitale.