En direct
Best of
Best Of
En direct
© KIMIHIRO HOSHINO / AFP
Minute Tech
Si vous vous préoccupez de la sécurité de vos données personnelles, méfiez-vous des extensions des navigateurs (même des plus réputés)
Publié le 10 septembre 2018
Les failles des extensions du navigateur chrome ont été exploitées par des pirates informatiques. Des mesures d'hygiène informatique s'imposent.
Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Frédéric Mouffle
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les failles des extensions du navigateur chrome ont été exploitées par des pirates informatiques. Des mesures d'hygiène informatique s'imposent.

Atlantico : L'extension officielle du navigateur chrome MEGA.nz qui avait reçu une mise à jour, a été corrompue par un bout de code qui récoltait divers mots de passe mas également des portefeuilles de crypto monnaie. Comment cette corruption a-t-elle pu se produire ?

 
Frédéric Mouffle : Une extension est un plugin qui s’installe dans votre navigateur internet (Firefox, Chrome, Opera, Edge, etc.), ajoutant des fonctionnalités complémentaires. Elles peuvent par exemple bloquer des publicités intrusives lors de la navigation sur internet, traduire automatiquement du texte, lire les PDF, etc…Il en existe plusieurs milliers de disponibles.
 
Le plugin malveillant, une fois installé dans votre navigateur, va intercepter toutes vos frappes clavier, vos identifiants et vos mots de passe enregistrés ou saisis lors de la consultation de votre compte bancaire. Les clés privées de vos « wallets » crypto monnaie - tel que « Monero » ou « Ethereum » sont également concernées. Les attaquants ont bien compris que l’injection de code malveillant dans une extension ou un plugin - et publiée sur un store officiel - a de fortes probabilités d’être détecté comme malveillante par les développeurs, ou par la communauté d’internautes qui veillent à analyser le code des applications récemment mises en ligne. Plus l’extension est populaire, plus elle sera susceptible d’être concernée par une attaque. Au regard du nombre d’extensions disponibles, les hackers savent qu’ils n’ont que quelques jours ou quelques semaines avant que leur code ne soit détecté, et mis hors d’état de nuire... Les développeurs « légitimes », qui disposent de comptes officiels dit aussi : « compte développeur », leur offrent aussi la possibilité de publier leurs applications vérifiées sur le store officiel.
 
Les développeurs sont régulièrement victimes de campagne de « phishing » de la part de groupe cybercriminels ayant pour but de prendre le contrôle de ces comptes, et publier une version « modifiée » de l’extension originale. Les hackers peuvent ainsi se faire passer pour le développeur de confiance, et proposer la mise à jour aux utilisateurs qui ont cette extension installée dans leur navigateur.
 

A-t-on une idée du nombre d'extensions qui pourraient être compromises ?

 
Il est difficile de donner un chiffre exact en la matière, mais les premières extensions malveillantes ont été identifiées à partir de 2010. Depuis cette date, la liste serait trop longue à estimer. Récemment, « Lite Bookmarks », « CopyFish », « Web Developer », « Chrometana », « TouchVPN », « Betternet VPN » ont été supprimées des principaux stores. Le nombre de victimes est probablement élevé. En 2018, les applications « HTTP Request Header », « Nyoogle » et « Stickies », ont été téléchargées à elles seules par plus de 500 000 personnes.
 
Kaspersky publiait récemment sur son blog un billet concernant l’extension malveillante « Desbloquear Conteúdo » (« Déblocage de contenus » en langue portugaise), qui une fois installée dans votre navigateur, collectera vos données bancaires (données de connexion, numéro de carte bancaire, etc.) à travers une attaque classique type « man in the middle ».
 
Nous pouvons observer la diversité des objectifs des hackers, que ce soit pour collecter des données bancaires ou de crypto monnaie, les identifiants et mots de passe de sites internet tels que Google, Microsoft et autres. La finalité restant pour l’essentiel de nature monétaire, en toute logique vos identifiants se retrouveront hélas très vite en vente sur le Darkweb pour quelques dollars.
 

Quelle mesure d'hygiène informatique peut-on adopter pour se prémunir d'éventuels problèmes ?

 
Il faut utiliser les extensions uniquement quand elles sont nécessaires malgré la difficulté d’identifier ce type de faille pour un utilisateur, quand bien même l’extension provient d’un « store officiel ». La navigation privée limite l’exposition au risque, et désactive nativement une grande partie les extensions et autres plugins du navigateur. Il faut cependant rester vigilant sur celles qui restent activées. Il faut privilégier les applications en provenance de développeurs à la réputation solide, ou déjà bien établie. Il est également nécessaire de garder une veille sur les principaux sites traitant des problématiques de hacking, cela permet en outre d’être informé rapidement lorsque ce type d’extensions malveillantes sont détectées…
 
Il est préférable d’éviter d’enregistrer ses mots de passe dans les navigateurs même si cela est bien pratique. Dans ce cas, il est nécessaire de configurer un mot de passe principal afin de protéger votre base de données, et vos mots de passe navigateur. Des logiciels externes aux navigateurs existent tels que « Keepass », « 1password », « Keeper ». Ceux-ci se chargent de gérer et de sécuriser vos mots de passe.
Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Cette bombe politique qui se cache dans les sondages sur la remontée de LREM et l’essoufflement des Gilets jaunes
02.
Au tableau : Christophe Castaner mal à l’aise après une question d’un élève
03.
5 indicateurs de la (faible) culture démocratique du gouvernement
04.
Auto-positionnement politique des Français : le sondage qui montre l’ampleur de la crise existentielle vécue par la droite
05.
Charlotte Casiraghi & Dimitri se marient (enfin) Charlotte Gainsbourg (enfin) heureuse; Justin Bieber & Hailey Baldwin n'ont pas consommé leur mariage; David Hallyday & Laura Smet ne se quittent plus, les princes William & Harry ne se kiffent plus
06.
Alain Finkelkraut étrille Marlène Schiappa après ses propos sur la Manif pour tous
07.
Antisémitisme : et Macron sortit le joker de l'extrême-droite !
01.
Cette bombe politique qui se cache dans les sondages sur la remontée de LREM et l’essoufflement des Gilets jaunes
02.
Comment Alain Juppé s’est transformé en l’un des plus grands fossoyeurs de la droite
03.
Statistiques du ministère de l’intérieur : Christophe Castaner ou l’imagination au pouvoir
04.
Etat providence, immigration et Gilets jaunes : l’étude américaine explosive qui révèle la nature du dilemme politique français
05.
5 indicateurs de la (faible) culture démocratique du gouvernement
06.
Le mystérieux contrat de 7,2 millions d'euros décroché par Alexandre Benalla
01.
Agression contre Finkielkraut : certains Gilets jaunes voudraient que les Juifs portent l'étoile jaune
02.
Auto-positionnement politique des Français : le sondage qui montre l’ampleur de la crise existentielle vécue par la droite
03.
Ces lourdes erreurs politiques qui fragilisent la lutte contre l’antisémitisme
04.
Antisémitisme: voilà pourquoi je n'irai pas manifester le 19 février
05.
5 indicateurs de la (faible) culture démocratique du gouvernement
06.
Comment Alain Juppé s’est transformé en l’un des plus grands fossoyeurs de la droite
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires