ven. Juil 19th, 2024
Les modules complémentaires contenant du code malveillant sont présentés dans le Chrome Webstore
Rate this post

Un chercheur en sécurité a trouvé du code malveillant dans près de 20 plugins du Chrome Webstore et Google aide à le diffuser.

Les modules complémentaires contenant du code malveillant sont présentés dans le Chrome Webstore

Chrome sans addons est comme un mur sans papier peint : vous pouvez le faire, mais c’est un peu terne. Un chercheur en sécurité a maintenant découvert quelque chose de suspect dans plus d’une douzaine de plugins avec des millions d’utilisateurs.

18 addons infectés trouvés

Hier, Wladimir Palant a publié une liste de plugins infectés sur son blog « Almost Secure », dans laquelle – après une première découverte à la mi-mai – il était maintenant capable d’infecter 17 plugins supplémentaires avec des logiciels malveillants. Le nombre d’utilisateurs dépasse les 50 millions et Google est assis sur ses mains. Pire encore, les plugins sont même mis en évidence avec la balise « Featured ».

Addon avec code malveillant tel que présenté dans le Chrome Webstore

Le plugin était apparemment si bon que Google dans un examen manuel noté la haute qualité. Bon travail avec ça.

Les modules complémentaires contenant du code malveillant sont présentés dans le Chrome Webstore

ET appelle à la maison

L’activité des plugins ne peut être déterminée que de manière peu fiable, car ils configurent leur configuration à partir du domaine serasearchtop.com rappel. Cependant, l’adresse a été délibérément cachée et ne peut pas être trouvée par les profanes :

Les modules complémentaires contenant du code malveillant sont présentés dans le Chrome Webstore
URL masquée dans le code source de l’extension PDF Toolbox

Particulièrement perfide : Le site ne livre généralement qu’une configuration vide. Cependant, les utilisateurs signalent, entre autres, des moteurs de recherche déguisés et des demandes redirigées.

Examen d'un addon qui identifie le potentiel de dommages
Les modules complémentaires contenant du code malveillant sont présentés dans le Chrome Webstore

Que faire si vous avez installé l’un des plugins ?

Cela peut surprendre, mais : désinstallez la pièce. En théorie, ces plugins peuvent détourner vos sessions et envoyer du spam depuis votre compte Gmail, voler des données de votre OneDrive ou voler du contenu des sites Web que vous visitez (espérons que votre gestionnaire de mots de passe n’est pas basé sur un navigateur).

Voir aussi  Compromis de l'intérieur : TorGuard soulève de graves allégations contre Telegram

Cette tendance éloigne également les programmes installés localement en faveur de programmes basés sur un navigateur avec des normes de sécurité médiocres, voire inexistantes.

Pour empêcher l’installation de tels plugins, on peut par exemple passer à Firefox, qui effectue des contrôles plus stricts que la boutique en ligne Chrome de Google. De plus, il est conseillé de n’utiliser que des plugins open source populaires ou de les revoir avant utilisation. Ces projets incluent généralement un lien vers leur référentiel git dans la description. De là, vous pouvez généralement revenir à la page officielle du plugin via des liens importants. Vous devez accepter ces trois clics.