Atlantico, c'est qui? c'est quoi ?
Lundi 24 Septembre 2018 | Créer un compte | Connexion
Extra

Si vous vous préoccupez de la sécurité de vos données personnelles, méfiez-vous des extensions des navigateurs (même des plus réputés)

Les failles des extensions du navigateur chrome ont été exploitées par des pirates informatiques. Des mesures d'hygiène informatique s'imposent.

Minute Tech

Publié le
Si vous vous préoccupez de la sécurité de vos données personnelles, méfiez-vous des extensions des navigateurs (même des plus réputés)

 Crédit KIMIHIRO HOSHINO / AFP

Atlantico : L'extension officielle du navigateur chrome MEGA.nz qui avait reçu une mise à jour, a été corrompue par un bout de code qui récoltait divers mots de passe mas également des portefeuilles de crypto monnaie. Comment cette corruption a-t-elle pu se produire ?

 
Frédéric Mouffle : Une extension est un plugin qui s’installe dans votre navigateur internet (Firefox, Chrome, Opera, Edge, etc.), ajoutant des fonctionnalités complémentaires.
Elles peuvent par exemple bloquer des publicités intrusives lors de la navigation sur internet, traduire automatiquement du texte, lire les PDF, etc…Il en existe plusieurs milliers de disponibles.
 
Le plugin malveillant, une fois installé dans votre navigateur, va intercepter toutes vos frappes clavier, vos identifiants et vos mots de passe enregistrés ou saisis lors de la consultation de votre compte bancaire. Les clés privées de vos « wallets » crypto monnaie - tel que « Monero » ou « Ethereum » sont également concernées. Les attaquants ont bien compris que l’injection de code malveillant dans une extension ou un plugin - et publiée sur un store officiel - a de fortes probabilités d’être détecté comme malveillante par les développeurs, ou par la communauté d’internautes qui veillent à analyser le code des applications récemment mises en ligne. Plus l’extension est populaire, plus elle sera susceptible d’être concernée par une attaque. Au regard du nombre d’extensions disponibles, les hackers savent qu’ils n’ont que quelques jours ou quelques semaines avant que leur code ne soit détecté, et mis hors d’état de nuire... Les développeurs « légitimes », qui disposent de comptes officiels dit aussi : « compte développeur », leur offrent aussi la possibilité de publier leurs applications vérifiées sur le store officiel.
 
Les développeurs sont régulièrement victimes de campagne de « phishing » de la part de groupe cybercriminels ayant pour but de prendre le contrôle de ces comptes, et publier une version « modifiée » de l’extension originale. Les hackers peuvent ainsi se faire passer pour le développeur de confiance, et proposer la mise à jour aux utilisateurs qui ont cette extension installée dans leur navigateur.
 

A-t-on une idée du nombre d'extensions qui pourraient être compromises ?

 
Il est difficile de donner un chiffre exact en la matière, mais les premières extensions malveillantes ont été identifiées à partir de 2010. Depuis cette date, la liste serait trop longue à estimer. Récemment, « Lite Bookmarks », « CopyFish », « Web Developer », « Chrometana », « TouchVPN », « Betternet VPN » ont été supprimées des principaux stores. Le nombre de victimes est probablement élevé. En 2018, les applications « HTTP Request Header », « Nyoogle » et « Stickies », ont été téléchargées à elles seules par plus de 500 000 personnes.
 
Kaspersky publiait récemment sur son blog un billet concernant l’extension malveillante « Desbloquear Conteúdo » (« Déblocage de contenus » en langue portugaise), qui une fois installée dans votre navigateur, collectera vos données bancaires (données de connexion, numéro de carte bancaire, etc.) à travers une attaque classique type « man in the middle ».
 
Nous pouvons observer la diversité des objectifs des hackers, que ce soit pour collecter des données bancaires ou de crypto monnaie, les identifiants et mots de passe de sites internet tels que Google, Microsoft et autres. La finalité restant pour l’essentiel de nature monétaire, en toute logique vos identifiants se retrouveront hélas très vite en vente sur le Darkweb pour quelques dollars.
 

Quelle mesure d'hygiène informatique peut-on adopter pour se prémunir d'éventuels problèmes ?

 
Il faut utiliser les extensions uniquement quand elles sont nécessaires malgré la difficulté d’identifier ce type de faille pour un utilisateur, quand bien même l’extension provient d’un « store officiel ». La navigation privée limite l’exposition au risque, et désactive nativement une grande partie les extensions et autres plugins du navigateur. Il faut cependant rester vigilant sur celles qui restent activées. Il faut privilégier les applications en provenance de développeurs à la réputation solide, ou déjà bien établie. Il est également nécessaire de garder une veille sur les principaux sites traitant des problématiques de hacking, cela permet en outre d’être informé rapidement lorsque ce type d’extensions malveillantes sont détectées…
 
Il est préférable d’éviter d’enregistrer ses mots de passe dans les navigateurs même si cela est bien pratique. Dans ce cas, il est nécessaire de configurer un mot de passe principal afin de protéger votre base de données, et vos mots de passe navigateur. Des logiciels externes aux navigateurs existent tels que « Keepass », « 1password », « Keeper ». Ceux-ci se chargent de gérer et de sécuriser vos mots de passe.
 
Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Frédéric Mouffle

Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.

Voir la bio en entier

Je m'abonne
à partir de 4,90€