{"id":61867,"date":"2026-02-18T19:03:01","date_gmt":"2026-02-18T18:03:01","guid":{"rendered":"https:\/\/alground.com\/site\/?p=61867"},"modified":"2026-02-18T19:03:07","modified_gmt":"2026-02-18T18:03:07","slug":"chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/","title":{"rendered":"Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d25ef292535\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69d25ef292535\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/#Un_ecosistema_di_300_estensioni_e_37_milioni_di_utenti\" >Un ecosistema di 300 estensioni e 37 milioni di utenti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/#Il_confine_poroso_tra_tracking_e_furto_di_dati\" >Il confine poroso tra tracking e furto di dati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/#Il_volto_seducente_delle_false_estensioni_AI\" >Il volto seducente delle false estensioni AI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/#Gmail_sotto_attacco_lanello_debole_nella_posta\" >Gmail sotto attacco: l\u2019anello debole nella posta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/#Voce_credenziali_dati_sensibili_il_browser_come_microfono\" >Voce, credenziali, dati sensibili: il browser come microfono<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/#Il_ruolo_di_Google_e_i_limiti_della_moderazione\" >Il ruolo di Google e i limiti della moderazione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/#Come_si_infiltra_la_minaccia_nelle_abitudini_quotidiane\" >Come si infiltra la minaccia nelle abitudini quotidiane<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/chrome-sotto-assedio-oltre-300-estensioni-malevole-spiano-37-milioni-di-utenti\/61867\/#Cosa_possono_fare_gli_utenti_cosa_devono_fare_le_piattaforme\" >Cosa possono fare gli utenti, cosa devono fare le piattaforme<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Pi\u00f9 di 300 estensioni Chrome usate per spiare gli utenti. \u00c8 l\u2019immagine che emerge da una nuova indagine di sicurezza: add\u2011on apparentemente innocui, spesso presentati come strumenti di produttivit\u00e0 o assistenti AI, hanno raccolto e in alcuni casi rubato dati sensibili di decine di milioni di persone in tutto il mondo. Dietro l\u2019interfaccia rassicurante del Web Store, si \u00e8 consolidato un ecosistema opaco di broker di dati, operatori pubblicitari aggressivi e attori sospettati di attivit\u00e0 di sorveglianza, che sfruttano le estensioni come cavallo di Troia nel browser.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"un-ecosistema-di-300-estensioni-e-37-milioni-di-ut\"><span class=\"ez-toc-section\" id=\"Un_ecosistema_di_300_estensioni_e_37_milioni_di_utenti\"><\/span>Un ecosistema di 300 estensioni e 37 milioni di utenti<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Secondo l\u2019analisi condotta dal ricercatore indipendente noto come Q Continuum, oltre 300 estensioni per Chrome presentano comportamenti di tracciamento invasivo o chiaramente malevoli, con pi\u00f9 di 37 milioni di installazioni complessive. Nel cuore del problema ci sono 287 estensioni che inviano in modo sistematico la cronologia di navigazione e le pagine dei risultati dei motori di ricerca a server esterni. Per almeno 153 di queste, la trasmissione dei dati inizia immediatamente dopo l\u2019installazione, senza alcuna interazione aggiuntiva da parte dell\u2019utente.<\/p>\n\n\n\n<p>Il meccanismo \u00e8 sempre lo stesso: la funzione promessa \u00e8 reale o quantomeno plausibile, ma in parallelo l\u2019estensione raccoglie ogni URL visitato, ogni ricerca effettuata, talvolta ogni clic tracciabile, e lo inoltra verso infrastrutture che non hanno alcuna trasparenza pubblica. In alcuni casi il traffico non \u00e8 neppure adeguatamente protetto, lasciando i dati esposti a intercettazioni di terzi lungo il percorso di rete. Dietro questa rete di componenti si intravedono almeno 32 entit\u00e0 diverse, alcune gi\u00e0 note per aver distribuito spyware tramite estensioni di browser in passato.<\/p>\n\n\n\n<p>L\u2019ipotesi, avanzata dagli stessi ricercatori, \u00e8 che un broker di dati agisca come snodo centrale, acquistando o raccogliendo le informazioni provenienti da estensioni sviluppate da soggetti differenti e monetizzandole sul mercato pubblicitario o per usi pi\u00f9 difficili da tracciare. \u00c8 un mosaico complesso, in cui la promessa di piccoli vantaggi per l\u2019utente nasconde un\u2019economia sommersa fondata sull\u2019estrazione sistematica di informazioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"il-confine-poroso-tra-tracking-e-furto-di-dati\"><span class=\"ez-toc-section\" id=\"Il_confine_poroso_tra_tracking_e_furto_di_dati\"><\/span>Il confine poroso tra tracking e furto di dati<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La maggior parte delle estensioni individuate si colloca in una zona grigia: i dati raccolti vengono presentati come funzionali alla personalizzazione o all\u2019analisi, ma di fatto costituiscono un tracciamento capillare dell\u2019attivit\u00e0 online dell\u2019utente. La cronologia di navigazione, combinata con le query sui motori di ricerca, permette di ricostruire profili dettagliati: interessi politici, stato di salute, situazione finanziaria, abitudini di consumo. Nelle mani sbagliate, questo flusso diventa materiale per campagne di phishing mirato, ricatti, deanonimizzazione di utenti che credono di navigare in modo privato.<\/p>\n\n\n\n<p>Alcune estensioni, per\u00f2, vanno oltre il tracciamento e mostrano un comportamento che assomiglia pi\u00f9 a un furto diretto di contenuti. In una trentina di casi il codice non si limita a registrare gli URL, ma estrae il contenuto delle pagine visitate, comprese schermate di login e aree protette. Il browser, in quanto intermediario fidato, diventa cos\u00ec il punto da cui prelevare testi, credenziali e informazioni che l\u2019utente non immaginerebbe mai di esporre a terzi.<\/p>\n\n\n\n<p>Questo slittamento dal tracking al furto \u00e8 favorito da un\u2019architettura di permessi che, una volta concessa, offre alle estensioni una capacit\u00e0 di ispezione del traffico paragonabile a quella di un keylogger o di uno spyware. L\u2019utente concede l\u2019accesso \u201ca tutti i siti web visitati\u201d con un semplice clic su Aggiungi a Chrome, spesso senza piena consapevolezza delle implicazioni. Il risultato \u00e8 che un gesto percepito come routine spalanca in realt\u00e0 una finestra ampia sulla vita digitale della persona.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"il-volto-seducente-delle-false-estensioni-ai\"><span class=\"ez-toc-section\" id=\"Il_volto_seducente_delle_false_estensioni_AI\"><\/span>Il volto seducente delle false estensioni AI<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>All\u2019interno di questo scenario pi\u00f9 ampio, una sotto\u2011campagna spicca per la capacit\u00e0 di sfruttare l\u2019immaginario contemporaneo legato all\u2019<strong>intelligenza artificiale<\/strong>. Esperti di sicurezza hanno documentato almeno 30 estensioni che si presentano come assistenti AI per la navigazione, la traduzione o il supporto alla scrittura, ma che in realt\u00e0 partecipano a un\u2019unica operazione coordinata di esfiltrazione di dati, battezzata \u201cAiFrame\u201d.<\/p>\n\n\n\n<p>Queste estensioni, con oltre 300 mila installazioni complessive, imitano servizi noti come ChatGPT o Gemini, utilizzando nomi e icone che richiamano brand gi\u00e0 familiari al grande pubblico. Dietro l\u2019interfaccia, per\u00f2, non implementano funzioni AI locali: l\u2019intera esperienza viene resa tramite un iframe a schermo intero che carica contenuti da un dominio remoto controllato dagli operatori. Questo stratagemma consente di modificare il comportamento dell\u2019estensione senza passare da un nuovo controllo sullo store, perch\u00e9 la logica vera si sposta lato server.<\/p>\n\n\n\n<p>In parallelo, il codice in background utilizza una libreria per estrarre il contenuto di ogni pagina visitata, incluse quelle di autenticazione. Il risultato \u00e8 che testi, porzioni di pagine e dati potenzialmente sensibili vengono inviati ai server degli attaccanti, al di fuori di ogni controllo da parte dei siti coinvolti. \u00c8 un modello che unisce ingegneria sociale, abuso di brand AI e architetture web flessibili in un\u2019unica catena di sfruttamento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"gmail-sotto-attacco-lanello-debole-nella-posta\"><span class=\"ez-toc-section\" id=\"Gmail_sotto_attacco_lanello_debole_nella_posta\"><\/span>Gmail sotto attacco: l\u2019anello debole nella posta<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Uno degli aspetti pi\u00f9 allarmanti riguarda il modo in cui alcune di queste estensioni prendono di mira la <strong>posta elettronica<\/strong>. Un sottoinsieme di plugin usa uno script dedicato che si attiva all\u2019apertura di mail.google.com, iniettando elementi grafici e logiche aggiuntive nella pagina. In apparenza, si tratta di piccole funzioni di assistenza, come riassunti automatici o suggerimenti basati sull\u2019intelligenza artificiale. Dietro le quinte, per\u00f2, lo script legge il contenuto visibile dei messaggi direttamente dal DOM e lo estrae ripetutamente.<\/p>\n\n\n\n<p>In questo modo, non solo le email gi\u00e0 inviate o ricevute, ma anche le bozze ancora in fase di scrittura possono essere catturate e inviate a server esterni. Il testo delle conversazioni e i metadati contestuali finiscono fuori dal perimetro di sicurezza di Gmail, vanificando le protezioni crittografiche o le difese lato server. \u00c8 come se qualcuno si sedesse alle spalle dell\u2019utente mentre legge la posta, copiando i messaggi riga per riga.<\/p>\n\n\n\n<p>Per aziende e professionisti, l\u2019impatto potenziale \u00e8 enorme: strategie interne, documenti confidenziali, comunicazioni legali e dati personali dei clienti possono essere raccolti in blocco senza alcun segnale visibile all\u2019utente. In un\u2019epoca in cui molta della comunicazione business passa proprio da Gmail e da interfacce web analoghe, queste estensioni trasformano il browser in un punto di fuga privilegiato per il furto di informazioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"voce-credenziali-dati-sensibili-il-browser-come-mi\"><span class=\"ez-toc-section\" id=\"Voce_credenziali_dati_sensibili_il_browser_come_microfono\"><\/span>Voce, credenziali, dati sensibili: il browser come microfono<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le estensioni incriminate non si limitano al testo. Alcune includono un meccanismo di <strong>riconoscimento vocale<\/strong> remoto basato sulle API di Web Speech, capace di attivare la registrazione e la trascrizione dell\u2019audio direttamente dal browser. A seconda dei permessi concessi, \u00e8 teoricamente possibile intercettare frammenti di conversazioni ambientali o di meeting online, trasformandoli in testo da inviare agli operatori della campagna. Per l\u2019utente, la funzione appare come un semplice comando vocale, un aiuto per dettare testi o impartire istruzioni, ma la destinazione di quelle parole non \u00e8 affatto trasparente.<\/p>\n\n\n\n<p>In parallelo, le estensioni analizzate sono in grado di raccogliere credenziali e dati di autenticazione da pagine di login, sfruttando il fatto di poter leggere il contenuto delle pagine prima e dopo l\u2019inserimento delle password. In alcuni casi, gli script sono progettati per riconoscere pattern tipici di moduli di login o di form sensibili e copiarne i contenuti per l\u2019esfiltrazione. \u00c8 una modalit\u00e0 pi\u00f9 silenziosa e difficile da rilevare rispetto ai classici keylogger, perch\u00e9 lavora a livello di DOM e sfrutta i privilegi concessi dalle API delle estensioni.<\/p>\n\n\n\n<p>Il quadro che ne emerge \u00e8 quello di un browser che non \u00e8 pi\u00f9 soltanto una finestra sul web, ma un sensore pervasivo: osserva, ascolta, archivia, inoltra. La differenza, nel bene e nel male, la fa il codice che l\u2019utente ha accettato di installare con un clic apparentemente innocuo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"il-ruolo-di-google-e-i-limiti-della-moderazione\"><span class=\"ez-toc-section\" id=\"Il_ruolo_di_Google_e_i_limiti_della_moderazione\"><\/span>Il ruolo di Google e i limiti della moderazione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La vicenda delle oltre 300 estensioni malevole riaccende i riflettori sul ruolo delle grandi piattaforme nel controllo dei loro ecosistemi. Il Chrome Web Store, pur essendo presentato come uno spazio relativamente sicuro, ha gi\u00e0 conosciuto episodi simili: in passato erano state scoperte centinaia di estensioni usate per operazioni di malvertising aggressivo, con milioni di installazioni. Anche allora, la rimozione da parte di Google era arrivata dopo la segnalazione da parte di ricercatori indipendenti, non come risultato di un monitoraggio preventivo sistematico.<\/p>\n\n\n\n<p>Nel caso delle estensioni AI, alcune risultavano ancora disponibili nello store anche dopo la divulgazione della ricerca, con decine di migliaia di utenti attivi. Alcune sono state rimosse, mentre altre sono ricomparse con nomi diversi ma con lo stesso identificativo interno, un dettaglio che complica ulteriormente la capacit\u00e0 dell\u2019utente medio di orientarsi. La reattivit\u00e0 della moderazione e il peso delle segnalazioni esterne diventano cos\u00ec parte centrale del dibattito.<\/p>\n\n\n\n<p>Il problema di fondo \u00e8 strutturale: un modello economico basato sulla raccolta di dati e sulla profilazione pubblicitaria rende difficile tracciare una linea netta tra estensioni \u201caggressive ma legittime\u201d e strumenti chiaramente ostili. Finch\u00e9 il valore dei dati resta cos\u00ec alto, ogni spazio di ambiguit\u00e0 nei permessi o nei controlli diventa una porta aperta per operatori spregiudicati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"come-si-infiltra-la-minaccia-nelle-abitudini-quoti\"><span class=\"ez-toc-section\" id=\"Come_si_infiltra_la_minaccia_nelle_abitudini_quotidiane\"><\/span>Come si infiltra la minaccia nelle abitudini quotidiane<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Per comprendere la portata del fenomeno, bisogna uscire dal linguaggio tecnico e osservare l\u2019impatto sulla vita digitale di ogni giorno. Molti di questi componenti aggiuntivi si presentano come soluzioni a problemi reali: riassumere testi lunghi, tradurre pagine, gestire schede multiple, migliorare la produttivit\u00e0 in ufficio. L\u2019utente li trova spesso consigliati in articoli, video tutorial, forum, o li scopre scorrendo le sezioni in evidenza del Web Store, dove un alto numero di installazioni e recensioni positive crea un\u2019illusione di affidabilit\u00e0.<\/p>\n\n\n\n<p>Il modello del cosiddetto \u201csleeper agent\u201d mostra come alcune estensioni possano nascere pulite per poi diventare malevole dopo un aggiornamento, magari in seguito alla vendita del progetto a terzi. L\u2019utente che le ha installate mesi prima non riceve allarmi evidenti: vede soltanto l\u2019icona gi\u00e0 familiare continuare a fare ci\u00f2 che ha sempre fatto, mentre il codice aggiornato inizia a raccogliere informazioni in silenzio. L\u2019abitudine e la fiducia verso uno strumento che \u201cha sempre funzionato\u201d diventano cos\u00ec parte integrante della superficie d\u2019attacco.<\/p>\n\n\n\n<p>\u00c8 in questo spazio quasi invisibile, tra l\u2019azione tecnica dello sviluppatore e la routine quotidiana dell\u2019utente, che la minaccia si consolida. Ogni automatismo, ogni clic dato per scontato, ogni estensione installata senza un riesame periodico contribuisce a rendere il browser un ambiente pi\u00f9 vulnerabile di quanto appaia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cosa-possono-fare-gli-utenti-cosa-devono-fare-le-p\"><span class=\"ez-toc-section\" id=\"Cosa_possono_fare_gli_utenti_cosa_devono_fare_le_piattaforme\"><\/span>Cosa possono fare gli utenti, cosa devono fare le piattaforme<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Di fronte a una campagna cos\u00ec estesa, la responsabilit\u00e0 non pu\u00f2 essere scaricata interamente sull\u2019utente, ma alcune misure di difesa restano imprescindibili. Gli esperti suggeriscono di limitare le estensioni al minimo indispensabile, rimuovendo quelle che non vengono utilizzate da tempo e diffidando dei componenti che richiedono accesso a \u201ctutti i siti\u201d per funzioni che sembrano non averne bisogno. In presenza di estensioni sospette o riconducibili alle liste pubblicate dai ricercatori, \u00e8 consigliabile revocare l\u2019installazione e cambiare le password dei servizi utilizzati dal browser, in particolare posta elettronica e piattaforme finanziarie.<\/p>\n\n\n\n<p>Le piattaforme, dal canto loro, si trovano davanti a un bivio tra apertura dell\u2019ecosistema e controllo pi\u00f9 stretto. Un modello di revisione pi\u00f9 rigoroso, accompagnato da un monitoraggio continuo del traffico generato dalle estensioni, potrebbe ridurre il margine per operazioni di massa come quella emersa in queste settimane. Ma qualsiasi cambiamento strutturale andrebbe a toccare anche sviluppatori legittimi e strumenti che basano il proprio valore su analisi dei dati lato client, alimentando un inevitabile conflitto tra privacy, innovazione e business.<\/p>\n\n\n\n<p>La vicenda delle oltre 300 estensioni malevole mostra quanto sia fragile il <strong>patto di fiducia<\/strong> tra utenti e piattaforme in un ambiente dove la soglia di installazione \u00e8 bassissima e i confini tra aiuto e intrusione sono sempre pi\u00f9 sottili. Proteggere il browser, oggi, significa non solo scegliere con attenzione ci\u00f2 che si installa, ma interrogarsi su quale prezzo si \u00e8 davvero disposti a pagare in cambio di qualche funzionalit\u00e0 in pi\u00f9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Titolo accattivante<\/strong><\/p>\n\n\n\n<p>Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti<\/p>\n\n\n\n<p><strong>Description SEO<\/strong><\/p>\n\n\n\n<p>Un\u2019indagine su oltre 300 estensioni Chrome rivela una vasta operazione di tracciamento e furto di dati: AI fasulle, Gmail nel mirino, broker di dati e falla nella sicurezza del Web Store.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pi\u00f9 di 300 estensioni Chrome usate per spiare gli utenti. \u00c8 l\u2019immagine che emerge da una nuova indagine di sicurezza: add\u2011on apparentemente innocui, spesso presentati come strumenti di produttivit\u00e0 o assistenti AI, hanno raccolto e in alcuni casi rubato dati sensibili di decine di milioni di persone in tutto il mondo. Dietro l\u2019interfaccia rassicurante del [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":61878,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[2095],"tags":[],"class_list":{"0":"post-61867","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cyberwarfare","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2026\/02\/chrome-estensioni.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=61867"}],"version-history":[{"count":1,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61867\/revisions"}],"predecessor-version":[{"id":61868,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61867\/revisions\/61868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/61878"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=61867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=61867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=61867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}