jeu. Sep 29th, 2022

Avec un total d’environ 1,4 million d’installations, cinq extensions de Google Chrome font actuellement des bêtises et accèdent aux données du navigateur.

Cinq extensions Google Chrome, qui totalisent environ 1,4 million d’installations, volent les données du navigateur de leurs utilisateurs en arrière-plan afin de collecter secrètement des commissions d’affiliation. Une raison de plus pour désinstaller l’une ou l’autre extension.

Cinq extensions avec des fonctions principales assez attrayantes

Comme le rapporte McAfee sur le propre blog de l’entreprise, le but des extensions Chrome concernées est de manipuler les cookies de l’utilisateur lors de la visite de sites Web de commerce électronique de telle sorte que le site pense que le visiteur est venu sur la boutique via un lien d’affiliation. En conséquence, les développeurs perçoivent une commission d’affiliation sur tous les achats.

Chrome Web Store – la maison des extensions Chrome
Source : depotphotos.com

McAfee a identifié les extensions suivantes avec ce comportement :

  • Soirée Netflix (800 000 utilisateurs)
  • Netflix Party 2 (300 000 utilisateurs)
  • FlipShope – Extension de suivi des prix (80 000 utilisateurs)
  • Capture d’écran pleine page – Capture d’écran (200 000 utilisateurs)
  • AutoBuy Flash Sales (20 000 utilisateurs)

Bien sûr, chacune de ces extensions Chrome a au moins une fonction utile qui les rend attrayantes pour leurs utilisateurs en premier lieu. Par exemple, McAfee mentionne «regarder des émissions Netflix ensemble, des bons de site Web et prendre des captures d’écran d’un site Web.« 

Les extensions Chrome appellent à la maison – parfois seulement après 15 jours

Mais au deuxième coup d’œil, les chercheurs en sécurité ont découvert que les extensions Chrome concernées sont définitivement « appeler à la maison‘ comme dirait ET. Ils envoient l’URL de chaque site Web visité, ainsi qu’un identifiant d’utilisateur et les données de localisation de l’utilisateur, à un domaine contrôlé par les attaquants. En manipulant le code du site visité, ils modifient les cookies associés. enfin reçu »les auteurs des extensions un paiement partenaire pour chaque article acheté“.

Voir aussi  Lazarus cible les fournisseurs d'énergie du monde entier avec des cyberattaques

Certaines des extensions Chrome concernées affichent même un délai de 15 jours après l’installation. Ce n’est qu’alors qu’ils commencent à envoyer les activités du navigateur. Ceci afin d’éviter, selon McAfee, «que l’activité malveillante est détectée dans les environnements d’analyse automatisés.« 

« Les utilisateurs de l’extension ne sont pas conscients de cette fonctionnalité et du risque de confidentialité lié à l’envoi de chaque site Web qu’ils visitent aux serveurs des auteurs de l’extension. »

McAfee

Pour démontrer comment les modifications d’URL et de cookies sont effectuées en temps réel, les chercheurs en sécurité ont fourni une vidéo.

La prudence s’impose – et en cas de doute, la désinstallation

Après une analyse technique, les experts de McAfee soulignent que les extensions Chrome avec une large base d’installation peuvent également contenir du code malveillant. Ce n’est pas parce que beaucoup de gens utilisent une extension qu’elle est sûre. Par conséquent, la société conseille aux utilisateurs « Soyez prudent lorsque vous installez des extensions Chrome et soyez conscient des autorisations qu’elles demandent.« 

Nous avons récemment fourni un guide pour faire bouger votre navigateur Chrome. Les extensions Chrome sont l’un des facteurs qui peuvent ralentir la navigation. Donc, si vous avez accumulé de nombreuses extensions au fil du temps, dont la plupart ne sont plus utilisées, il est logique de les supprimer, pas seulement en raison des performances. La sécurité des données de votre navigateur est également un argument qui parle clairement en sa faveur.