Des dizaines d'extensions Chrome piratées, plus de 2,6 millions d'utilisateurs exposés au vol de données
Au moins 35 extensions populaires du navigateur Chrome ont été compromises lors d'une faille de sécurité majeure, exposant plus de 2,6 millions d'utilisateurs à un vol potentiel de données et à la récupération d'identifiants. L'attaque ciblait les développeurs d'extensions avec une campagne de phishing, permettant aux pirates d'injecter du code malveillant dans des extensions légitimes, transformant ainsi des outils de confiance en menaces de vol de données.
Table of Contents
Comment l'attaque s'est produite
La faille a commencé par un e-mail de phishing se faisant passer pour le support aux développeurs du Google Chrome Web Store. L'e-mail affirmait à tort que les extensions ciblées risquaient d'être supprimées pour non-respect des règles et exhortait les développeurs à suivre un lien pour « résoudre le problème ». Ce lien accordait des autorisations à une application OAuth malveillante appelée « Extension de politique de confidentialité », donnant ainsi aux attaquants l'accès aux comptes des développeurs.
Une fois l'accès obtenu, un code malveillant a été téléchargé dans les extensions concernées. Ce code :
- Des cookies et des jetons d'accès utilisateur ont été volés .
- Communiqué avec les serveurs de commande et de contrôle (C&C) pour télécharger des instructions supplémentaires.
- Données utilisateur exfiltrées pour une exploitation ultérieure.
L'attaque a été révélée lorsque l'entreprise de cybersécurité Cyberhaven a révélé qu'un de ses employés avait été ciblé le 24 décembre. L'extension de navigateur de l'entreprise a été rapidement exploitée, mais cet incident n'était que la pointe de l'iceberg.
Liste complète des extensions compromises
À mesure que les enquêteurs creusaient plus profondément, ils ont identifié les extensions Chrome compromises suivantes :
- Assistant IA - ChatGPT et Gemini pour Chrome
- Extension de chat Bard AI
- Résumé de GPT 4 avec OpenAI
- Rechercher Copilot AI Assistant pour Chrome
- Assistant IA TinaMind
- IA Wayin
- VPNCité
- Internxt VPN
- Enregistreur vidéo Vidnoz Flex
- Téléchargeur de vidéos VidHelper
- Changeur de favoris et d'icônes
- Castor
- Voix humaine
- Mode lecteur
- Parler de perroquet
- Primus
- Tackker - Outil d'enregistrement de frappe en ligne
- Ami de la boutique AI
- Trier par le plus ancien
- Automatisation de la recherche de récompenses
- Assistant ChatGPT – Recherche intelligente
- Enregistreur d'historique du clavier
- Courriel Hunter
- Effets visuels pour Google Meet
- Earny - Jusqu'à 20 % de remise en argent
- Où est Cookie ?
- Miroir Web
- Application ChatGPT
- Salut AI
- Gestionnaire de mots de passe Web3
- Assistant YesCaptcha
- Commutateur de proxy Omega (V3)
- Inspecteur de réseau GraphQL
- ChatGPT pour Google Meet
- Résumé de GPT 4 avec OpenAI
Cette liste complète met en évidence l’étendue de la violation, affectant les extensions utilisées pour l’assistance de l’IA, les services VPN, la productivité, etc.
Des activités malveillantes découvertes
Les attaquants ont fait bien plus que voler des données. L'analyse des extensions compromises a révélé :
- Ciblage d'identité et d'informations d'identification : un code malveillant recherchait des jetons d'accès et des informations d'identité, en particulier des comptes Facebook Ads.
- Surveillance des clics de souris : les utilisateurs enregistrés par code cliquent sur les pages Facebook pour capturer des codes QR, contournant potentiellement l'authentification à deux facteurs (2FA) .
- Schémas de monétisation : dans certains cas, les développeurs avaient déjà inclus des SDK de collecte de données à des fins de monétisation avant la violation.
Des extensions comme Visual Effects pour Google Meet utilisaient une bibliothèque de blocage de publicités liée à Urban VPN qui collectait furtivement les données des utilisateurs.
Depuis combien de temps cela se produit-il ?
Les éléments suggèrent que cette campagne pourrait être active depuis 2022 ou avant. Les enquêteurs ont retracé les enregistrements de domaines liés à l'activité malveillante dès 2021. Par exemple :
- Le domaine nagofsg[.]com a été enregistré en août 2022.
- Le domaine sclpfybn[.]com a été enregistré en juillet 2021.
Risques permanents
Même si de nombreuses extensions compromises ont été supprimées ou mises à jour sur le Chrome Web Store, le risque n'est pas totalement atténué. Si la version malveillante d'une extension est toujours active sur l'appareil d'un utilisateur, elle peut continuer à voler des données.
« Supprimer une extension du Chrome Web Store ne la supprime pas automatiquement des terminaux des utilisateurs », prévient Or Eshed, PDG de LayerX Security.
Ce que vous pouvez faire
Voici quelques mesures que vous pouvez prendre pour protéger vos données :
- Désinstaller les extensions concernées : examinez la liste des extensions compromises et supprimez celles que vous avez installées.
- Révoquer les autorisations : si vous avez accordé des autorisations à des extensions ou des applications suspectes, révoquez-les immédiatement dans les paramètres de votre compte Google.
- Activer la 2FA : renforcez vos comptes avec l’authentification à deux facteurs dans la mesure du possible.
- Mettre à jour les mots de passe : modifiez les mots de passe des comptes qui pourraient avoir été exposés.
- Surveiller les activités inhabituelles : surveillez les accès ou activités non autorisés sur vos comptes.
Réflexions finales
Cet incident souligne la nécessité impérieuse de faire preuve de vigilance lors de l'utilisation d'extensions de navigateur. Si les extensions sont des outils puissants, elles représentent également des risques de sécurité importants si elles sont compromises. Les développeurs et les utilisateurs doivent rester attentifs aux campagnes de phishing et examiner attentivement les autorisations et les mises à jour.
Le processus d’examen du Chrome Web Store de Google devra également s’adapter pour mieux détecter les activités malveillantes et protéger les utilisateurs contre des menaces similaires à l’avenir.
En restant informés et proactifs, les utilisateurs peuvent contribuer à minimiser les risques posés par cette attaque et les attaques futures. Ne laissez pas les outils de confiance devenir une passerelle pour les cybercriminels : prenez des mesures pour protéger vos données dès aujourd'hui.





