Archives par mot-clé : chrome

Chrome piégé : la nouvelle menace invisible qui infiltre les navigateurs

Depuis février 2024, des extensions malveillantes prolifèrent sur Chrome, se faisant passer pour des outils utiles tout en compromettant les données des utilisateurs.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

En apparence anodines et pratiques, certaines extensions proposées dans le Chrome Web Store cachent une réalité beaucoup plus sombre. Depuis le début de l’année 2024, une campagne sophistiquée de cyberattaques utilise des modules d’extension déguisés pour infiltrer les navigateurs Google Chrome. D’apparence légitime, ces outils promettent des fonctionnalités attrayantes, VPN, gestion bancaire, ou services liés aux cryptomonnaies, mais agissent en réalité comme des chevaux de Troie numériques. Une fois installées, ces extensions peuvent intercepter des sessions, collecter des cookies, exécuter du code à distance et rediriger les utilisateurs vers des sites dangereux. À la manœuvre, un acteur inconnu, dont les méthodes techniques et la discrétion soulèvent une inquiétude croissante dans le milieu de la cybersécurité.

Le phénomène a été identifié pour la première fois par DomainTools Intelligence (DTI), une plateforme de cybersécurité spécialisée dans l’analyse des menaces émergentes. Selon leurs rapports, le pirate – encore non identifié – aurait mis en place depuis février 2024 une série de sites factices mimant les grandes plateformes numériques. En reproduisant fidèlement l’apparence de services reconnus comme DeepSeek, Manus, DeBank ou encore FortiVPN, il piège les internautes en quête d’outils technologiques ou de solutions sécurisées. Ces faux sites incitent les visiteurs à installer des extensions via le Chrome Web Store. Et une fois l’extension activée, le piège se referme.

Les extensions impliquées sollicitent des permissions anormalement étendues via leur fichier manifest.json, élément clé dans la configuration de toute extension Chrome. Grâce à ce fichier, elles obtiennent un accès total aux sites visités par l’utilisateur, pouvant interagir avec les pages web, intercepter des données ou injecter du contenu malveillant. Certaines vont jusqu’à fonctionner comme des serveurs mandataires (proxy), facilitant le contournement des protections et l’acheminement d’informations vers des serveurs contrôlés par l’attaquant. L’analyse technique révèle également des tentatives de contournement des politiques de sécurité (CSP) en exploitant des failles du Document Object Model (DOM), notamment via l’attribut onreset, souvent négligé.

L’une des caractéristiques les plus troublantes de cette campagne est sa discrétion. Les extensions concernées ne perturbent pas immédiatement le fonctionnement du navigateur, ce qui retarde la détection par l’utilisateur. Pire, elles utilisent parfois des mécanismes élaborés pour manipuler la perception qu’en ont les victimes. DomainTools a notamment repéré une stratégie de manipulation des évaluations sur le Chrome Web Store. Selon leurs constatations, si un utilisateur attribue une mauvaise note à l’extension, il est automatiquement redirigé vers une page de contact fermée. En revanche, ceux qui laissent une évaluation positive sont renvoyés vers la fiche publique de l’extension, ce qui contribue à maintenir une image artificiellement favorable et à tromper les prochains utilisateurs.

Le processus d’installation et d’infection reste encore obscur. Cependant, les analystes de DomainTools évoquent plusieurs hypothèses crédibles : campagnes de phishing, publicité ciblée, publications sur les réseaux sociaux ou encore recours aux outils de promotion de Meta (organisation interdite en Russie). Le suivi des connexions sur certains des sites malveillants a mis en évidence l’intégration de traceurs Facebook, ce qui confirme l’hypothèse d’un recours au ciblage comportemental via les réseaux sociaux pour recruter les victimes.

Le modèle économique qui se cache derrière cette opération semble mêler plusieurs formes de cybercriminalité. La collecte de cookies peut permettre l’usurpation de sessions actives sur des services sensibles comme les banques ou les plateformes de cryptomonnaie. Le contrôle à distance du navigateur permet, lui, d’insérer des scripts dans des pages légitimes, créant des opportunités de phishing plus efficaces ou de redirection vers des arnaques. Certaines extensions injectent également de la publicité dans les pages web visitées, générant des revenus par fraude au clic ou détournement de trafic.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

Face à l’ampleur du phénomène, Google a réagi en supprimant plusieurs des extensions signalées depuis le mois de mai 2025. Toutefois, le processus de validation des extensions reste vulnérable. Si le géant californien a renforcé les vérifications automatisées, les auteurs de logiciels malveillants parviennent souvent à contourner les filtres initiaux en modifiant légèrement leur code ou en changeant leur identité de développeur. Une extension retirée peut ainsi réapparaître sous un nouveau nom, avec une signature différente, et continuer à piéger les utilisateurs.

Les experts en cybersécurité appellent donc à une vigilance accrue. Installer une extension, même via le Chrome Web Store, n’est plus un gage de sécurité. Il est essentiel de vérifier minutieusement le nom du développeur, les autorisations demandées et les avis laissés par les utilisateurs. Toutefois, ces précautions peuvent s’avérer insuffisantes, dans la mesure où les cybercriminels manipulent aussi ces indicateurs. Dans certains cas, les faux avis sont publiés en masse par des bots ou par des utilisateurs rémunérés pour améliorer artificiellement la réputation d’un outil.

Pour les utilisateurs particuliers comme pour les entreprises, l’une des clés réside désormais dans la formation et la sensibilisation. Comprendre que toute extension installée peut potentiellement devenir une porte d’entrée pour une attaque est un premier pas vers une meilleure hygiène numérique. La prudence doit s’étendre à l’ensemble des actions en ligne, en particulier lorsqu’il s’agit de cliquer sur des liens publicitaires, de répondre à une promotion sur les réseaux sociaux ou de télécharger des outils à partir de sites peu connus.

Le cas de cette campagne malveillante soulève également des questions sur la responsabilité des plateformes. Le Chrome Web Store, à l’image des App Store ou Play Store, est censé représenter un écosystème contrôlé. La prolifération d’extensions malveillantes y met en lumière les limites des systèmes de validation automatisée et interroge la capacité des géants du numérique à protéger leurs utilisateurs.

En parallèle, les autorités nationales commencent à se mobiliser. Certaines agences de cybersécurité, comme l’ANSSI en France ou le BSI en Allemagne, ont publié des alertes à destination des entreprises et administrations. Mais à l’échelle mondiale, la coordination reste encore trop faible pour enrayer des attaques transfrontalières et adaptatives, pilotées depuis l’étranger.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

Google lance device bound session credentials pour sécuriser chrome

Google introduit une innovation dans la sécurité des navigateurs avec Device Bound Session Credentials (DBSC), une fonctionnalité destinée à renforcer la sécurité des sessions en ligne en liant les cookies d’authentification à un appareil spécifique. Cette approche vise à neutraliser les tentatives de vol de cookies, souvent utilisées pour contourner l’authentification multifacteur.

La nouvelle fonctionnalité, Device Bound Session Credentials, crée un lien cryptographique entre les cookies d’authentification et l’appareil de l’utilisateur. Ce processus s’appuie sur la puce Trusted Platform Module (TPM) pour générer une paire de clés publique et privée unique à chaque session. Les cookies ainsi sécurisés ne peuvent être utilisés sur aucun autre appareil, ce qui invalide les tentatives de vol.

Fonctionnement technique

Lorsqu’une session est établie via DBSC, le serveur effectue des vérifications périodiques de la clé privée pour s’assurer qu’elle n’a pas été déplacée ou copiée vers un autre appareil. Ces clés sont stockées de manière sécurisée et sont inaccessibles en dehors de l’appareil original, ce qui garantit que même en cas de vol de cookies, les attaquants ne pourront pas accéder aux comptes utilisateurs.

Kristian Monsen, ingénieur de l’équipe anti-abus de Google Chrome, souligne que DBSC pourrait révolutionner la sécurité en ligne en rendant le vol de cookies pratiquement inutile. Cette fonctionnalité contraint les attaquants à opérer localement, facilitant ainsi la détection et l’élimination des logiciels malveillants par les solutions antivirus et les protections d’entreprise.

Actuellement en phase de prototype, DBSC peut être activé par les utilisateurs avancés pour des tests en modifiant les paramètres sous chrome://flags/. Cette phase expérimentale permet à Google de peaufiner la technologie avant son déploiement à grande échelle.

Sécurité et confidentialité des utilisateurs

DBSC garantit que chaque session est isolée grâce à des clés uniques. Les serveurs n’interagissent qu’avec la clé publique, et ne peuvent donc ni identifier, ni suivre les utilisateurs à travers plusieurs sessions. De plus, les utilisateurs peuvent révoquer les clés à tout moment, ajoutant une couche supplémentaire de contrôle sur leur vie privée.

La fonctionnalité DBSC est prévue pour être intégrée dans environ 50% des ordinateurs de bureau équipés de Chrome dans un premier temps. Son intégration complète promet de renforcer significativement la sécurité pour tous les utilisateurs de Chrome, aussi bien dans un cadre privé que professionnel. « Nous travaillons également déjà pour proposer cette technologie à nos clients Google Workspace et Google Cloud afin de leur offrir une couche supplémentaire de sécurité des comptes », ajoute Monsen.

Google corrige deux failles sérieuses pour le navigateur Chrome

Google vient de corriger trois failles dans son navigateur Chrome, dont deux considérées comme graves. Mise à jour vers la version 61.0.3163.100 indispensable.

La branche Chrome du géant de l’Internet Google vient de mettre à jour son navigateur Chrome après la correction de trois failles, dont deux considérées comme vraiment très dangereuses. Il est fortement conseillé de mettre à jour le navigateur si vous utilisez ce dernier. La version qui vient d’être publiée est notifiée 61.0.3163.100. Les deux principaux bugs ont été découverts par un chercheur de chez Microsoft, Jordan Rabet et Choongwoo Han de chez  Naver Corporation. L’expert de chez Microsoft a reçu une récompense de 7 500 $ dans le cadre du programme BugBounty Google. La faille CVE-2017-5122 a été récompensée d’une prime de 3 000 $.

À ce jour, Google a déjà réparé 25 vulnérabilités (8 d’entre elles ont été évaluées comme des problèmes de gravité élevée) affectant différentes versions de Chrome 61, dont la moitié ont été signalées par des chercheurs externes.

Fleercivet : Nouvelle attaque contre les utilisateurs de Google Chrome

Fleercivet – Des chercheurs ont découvert une nouvelle attaque ciblant les utilisateurs de Google Chrome. Cette attaque incite les utilisateurs à télécharger un malware via des injections sélectives sur des sites web créant des problèmes fictifs et proposant de fausses solutions pour les résoudre. Les cibles de ces attaques se trouvent au quatre coins du globe et la méthode d’infection combine les sites Web compromis, le ciblage par navigateur et l’ingénierie sociale pour tromper les utilisateurs.

Le site ZATAZ.COM annonce ce mercredi 18 janvier le top 5 des failles dans les navigateurs en 2016. Au sommet des vulnérabilités révélées l’année dernière, Chrome arrivait en tête.

Des chercheurs de Proofpoint viennent de mettre la main sur un nouveau cas. Cette nouvelle voie d’infection est l’évolution la plus récente de la chaîne ElTest, une chaîne d’infection bien connue qui repose généralement sur des sites web compromis pour diriger les utilisateurs vers des pages hébergeant des exploit kits.

L’infection est simple : le script est inséré dans une page web et réécrit le site web compromis sur le navigateur d’une victime potentielle pour rendre la page illisible, créant un faux problème à résoudre par l’utilisateur.

L’utilisateur est averti via une fenêtre modale fournissant une « solution » : dans le cas présent, l’installation d’un faux pack de polices mis à jour qui est en fait la charge utile d’un malware. En cas d’infection, l’ordinateur commencera à naviguer seul en arrière-plan.

Cette campagne a commencé le 10 décembre 2016. Depuis cette date, l’exécutable téléchargé « Chrome_Font.exe » est en fait un type de malware par fraude publicitaire appelé Fleercivet.

La batterie de votre téléphone, plus vicieuse que prévue

A la base, une batterie de téléphone portable a pour mission de stocker de l’énergie qui fera fonctionner votre précieux. Des chercheurs découvrent que la pile est capable de vous identifier.

Big Brother semble se cacher un peu partout, aujourd’hui, dans notre vie. Des chercheurs l’Université Catholique de Louvain (KULeuven), en Belgique, ont découvert comment la batterie de votre smartphone est capable de vous identifier. Le mouchard utilise l’API baptisé « battery status » proposé dans le HTML5. A la base, ce « code » permet de connaitre l’état de la batterie de votre ordiphone quand vous visitez un site web. Si votre batterie est trop faible, le site web peut passer en mode « léger » et vous permettre de continuer à surfer.

Quatre chercheurs de la Katholieke Universiteit Leuven et de l’INRIA estiment que cette possibilité technique permet aussi de tracer et découvrir l’identité du visiteur du site Internet utilisateur du « battery status« .

L’application est supportée par Firefox, Chrome et Opéra. Il suffit à l’espion de coupler la durée d’énergie encore présente, en seconde, de la batterie et le pourcentage de cette charge pour en sortir une identification, soit 14 millions de possibilités. Suffisant pour suivre un internaute à la trace. La possibilité existerait aussi pour les ordinateurs portables.

Failles pour Internet Explorer et Chrome

Microsoft confronté à une faille dans ses navigateurs 9 et 10. Google en profite pour corriger 29 « bugs » pour Chrome. Les dernières attaques ayant visé des entreprises françaises et étrangères ont mis Microsoft en alerte. Les intrus ont exploité une faille 0Day pour lancer des codes malveillants à partir d’une vulnérabilité visant Internet Explorer 9 et 10. Comme l’indique le CERT FR, la faille permet l’exécution de code arbitraire à distance. Dans l’attente de la publication du correctif, il est recommandé d’appliquer le patch provisoire mis en ligne par Microsoft sur les navigateurs Internet Explorer à jour de leurs derniers correctifs de sécurité. Mission, bloquer la majorité des attaques connues ; de mettre à jour, lorsque cela est possible vers Internet Explorer version 11 (Sous Windows 8, seule la version pro 8.1 accepte IE 11) ; d’installer et de configurer l’outil de sécurité EMET sur les applications sensibles (dont Microsoft Internet Explorer) afin de limiter les risques connus d’exploitation.

Pour Chrome, Google a corrigé 29 possibilités pirates allant de l’exécution de code arbitraire à distance, de déni de service, de contournement de la politique de sécurité ou encore d’atteinte à la confidentialité des données. Bref, des failles très sérieuses qui touchent Google Chrome versions antérieures à 33.0.1750.117.

Synchronisation des mots de passe sous Chrome : une bien mauvaise idée…

La saisie automatique des mots de passe dans votre navigateur est une fonction que vous appréciez. En effet, comment retenir aujourd’hui tous les mots de passe dont on a besoin, d’autant qu’on sait désormais qu’il est impératif d’utiliser des mots de passe complexes ? Pourtant, à l’heure où Google vient d’annoncer les nouvelles versions de Chrome (pour Windows et Android), équipées de cette fonction que nous apprécions tous de synchronisation des mots de passe et des données de saisie automatique, il est temps de jeter un pavé dans la mare de nos certitudes : ce système n’est absolument pas sécurisé ! En effet, les mots de passe stockés par le navigateur ne sont pas protégés : on ne vous réclame aucun mot de passe pour vous connecter à Chrome. Ainsi, n’importe qui peut utiliser votre ordinateur et se connecter sans problème à vos différents comptes  et donc à vos données privées.

De plus, l’utilisation de la synchronisation de Google (« Google Sync ») est doublement dangereuse : d’une part, vous laissez Google accéder potentiellement à vos mots de passe, ce qui est risqué lorsqu’on connait sa politique de collecte de données, et d’autre part, un jour ou l’autre Google peut être « hacké », ce qui rend vos mots de passe encore plus vulnérables, puisque les clés de cryptage appartiennent à Google. Il existe une option de sécurité dans Chrome, mais tellement bien cachée que personne ne l’utilise…