È stato identificato lo spyware Heliconia che colpisce diversi browser, tra cui Google Chrome, Firefox , stranamente, il programma di sicurezza Microsoft Defender. Queste informazioni sono state fornite da un gruppo di analisi delle minacce di proprietà di Google. I ricercatori del team hanno aggiunto di essere venuti a conoscenza del framework da una segnalazione di bug inviata in forma anonima da un utente di Chrome, che conteneva istruzioni e codice sorgente con i nomi “Heliconia Noise”, “Heliconia Soft” e “Files”.
Il Threat Analysis Group di Google aggiunge che lo spyware è stato sviluppato appositamente per sfruttare le falle dei browser Chrome e Firefox. È stato anche osservato che lo spyware ha un impatto su Microsoft Defender, che viene preinstallato con Microsoft Windows. I ricercatori sono giunti alla conclusione che gli strumenti spyware per la diffusione del codice exploit avevano riferimenti a un potenziale creatore dei framework dopo aver esaminato attentamente il problema segnalato da un utente anonimo.
TAG sostiene che nel 2021 e all’inizio del 2022, Google, Microsoft e Mozilla hanno patchato le vulnerabilità prese di mira, quindi, finché si è patchati, la sicurezza dovrebbe essere garantita. Per proteggersi dagli attacchi, TAG ha esortato gli utenti di Internet a mantenere aggiornati i propri browser e software e ha anche introdotto un meccanismo di rilevamento di Heliconia nel servizio Safe Browsing di Google.
In un post sul blog, Clement Lecigne e Benoit Sevens hanno dichiarato che “la ricerca di TAG evidenzia che il business della sorveglianza commerciale è in piena espansione ed è aumentato drammaticamente negli ultimi anni, rappresentando un rischio per gli utenti di Internet in tutto il mondo”. Gli spyware commerciali consentono ai governi di accedere a strumenti di sorveglianza sofisticati, che vengono poi utilizzati per spiare giornalisti, difensori dei diritti umani, membri dell’opposizione politica e dissidenti.
Il team ha avviato tutte le azioni possibili per correggere e segnalare lo spyware che si sta diffondendo online. Aspettiamo di vedere quando gli OEM riusciranno a riparare la falla di sicurezza. I loro utenti saranno più al sicuro quanto prima agiranno. Prevediamo fermamente un aggiornamento della patch da parte dell’azienda nei prossimi giorni o, per dirla in altro modo, il prima possibile!