Les extensions Chrome polymorphes imitent les autres pour détourner vos données

Les extensions Chrome polymorphes imitent les autres pour détourner vos données

Comprendre les extensions Chrome polymorphes et leurs dangers

Depuis sa création il y a plus de dix-sept ans, le monde des extensions Chrome a été le théâtre d’une vague d’acteurs malveillants exploitant la plateforme. Des faux VPN aux logiciels malveillants complexes de relecture de session, l’évolution des menaces se poursuit avec l’émergence d’une nouvelle génération : les extensions polymorphes.

Que sont les extensions polymorphes ?

Les extensions polymorphes sont des modules complémentaires de navigateur trompeurs qui imitent l’apparence et les fonctionnalités d’extensions légitimes. Leur objectif sinistre ? Voler secrètement les données des utilisateurs.

Comment fonctionnent les extensions polymorphes

À première vue, les extensions polymorphes semblent inoffensives et fonctionnelles. Cependant, leur véritable objectif est d’usurper l’identité d’extensions déjà installées dans le navigateur de l’utilisateur, ciblant ainsi des données précieuses. Ces entités malveillantes sont souvent installées via des canaux légitimes comme le Chrome Web Store ou via d’autres sources douteuses.

Une fois installées, ces extensions peuvent demander aux utilisateurs d’épingler leurs icônes sur la barre d’outils de Chrome pour une meilleure accessibilité. Bien qu’elles semblent fonctionner normalement, elles recherchent en permanence des extensions à forte valeur ajoutée qui sont installées, telles que celles destinées à la gestion des mots de passe ou aux opérations bancaires.

Malgré les fonctionnalités de sécurité de Chrome qui empêchent les extensions d’énumérer d’autres extensions installées, les acteurs malveillants utilisent diverses techniques pour contourner ces mesures de protection. Ils peuvent identifier des ressources Web associées aux extensions ciblées, ce qui conduit à une usurpation d’identité.

Exploiter la confiance des utilisateurs

Imaginons par exemple un scénario dans lequel un utilisateur utilise sans le savoir une version malveillante de son gestionnaire de mots de passe légitime. Lorsqu’il accède à une page de connexion, l’extension polymorphe désactive le gestionnaire de mots de passe authentique en y ajoutant sa propre icône trompeuse. Les utilisateurs sont alors invités par ce qui semble être l’application authentique à saisir leurs identifiants. Une fois ces informations soumises, elles sont immédiatement capturées par l’extension malveillante. Le gestionnaire de mots de passe légitime est réactivé, ce qui masque l’attaque et permet à l’acteur malveillant d’accéder aux informations sensibles en toute transparence.

Risques potentiels associés aux extensions polymorphes

Les chercheurs en sécurité de SquareX Labs ont identifié plusieurs attaques critiques facilitées par ces extensions polymorphes :

  • Transferts non autorisés de crypto-monnaies via des applications de portefeuille cryptographique.
  • Effectuer des transactions non autorisées à l’aide d’applications bancaires.
  • Manipulation de documents et de courriers électroniques confidentiels grâce à des outils de productivité tels que l’automatisation et les correcteurs grammaticaux.
  • Obtenir un accès non autorisé et modifier les bases de code via les outils de développement.

Se protéger des extensions polymorphes

Bien qu’il n’existe aucune défense concrète contre les extensions polymorphes, les utilisateurs peuvent prendre des mesures proactives pour améliorer leur sécurité. Vérifiez toujours l’authenticité des extensions Chrome avant l’installation. Vous pouvez également envisager d’adopter des profils utilisateur distincts ou même des navigateurs distincts pour diverses activités en ligne. L’utilisation d’un navigateur pour les tâches sensibles isole les actions à enjeux élevés de la navigation quotidienne, ce qui renforce la sécurité globale.

Votre expérience compte

Avez-vous l’habitude d’évaluer les extensions avant de les ajouter à votre navigateur ? Partagez vos réflexions dans la section commentaires ci-dessous : vos expériences pourraient aider d’autres personnes à rester en sécurité !

Questions fréquemment posées

1. Comment puis-je repérer une extension polymorphe malveillante ?

Méfiez-vous des extensions qui demandent des autorisations excessives, qui ont des notes utilisateur faibles ou qui proviennent de développeurs inconnus. La vérification des avis et des sources tierces peut également être utile pour garantir la légitimité.

2. Existe-t-il des types spécifiques d’extensions plus fréquemment attaqués par des extensions polymorphes ?

Oui, les extensions polymorphes ciblent souvent des applications à forte valeur ajoutée comme les gestionnaires de mots de passe, les applications bancaires et les portefeuilles de crypto-monnaie, étant donné les informations sensibles qu’elles traitent.

3. Que puis-je faire si je pense avoir installé une extension polymorphe ?

Supprimez immédiatement l’extension suspecte de votre navigateur. Modifiez vos mots de passe pour tous les services concernés et envisagez d’exécuter une analyse anti-programme malveillant sur votre système pour plus de sécurité.

Source et images

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *