BECYCURE
Menu
Nous rejoindre >
< Retour

16 Extensions Chrome piratées : Une cyberattaque qui expose plus de 600 000 utilisateurs

Publié le 02/01/2025
extensions chrome piratées

En décembre 2024, une campagne de cyberattaques ciblant des extensions Chrome légitimes a compromis au moins 16 d'entre elles, mettant en danger les données sensibles de plus de 600 000 utilisateurs dans le monde. Ces attaques démontrent une fois de plus que même des outils de confiance peuvent devenir des vecteurs d'attaques lorsqu'ils tombent entre de mauvaises mains.

Un vecteur d’attaque redoutable : les extensions Chrome

Les extensions Chrome, appréciées pour leur capacité à enrichir l'expérience utilisateur, se sont révélées être une porte d'entrée idéale pour les cybercriminels. Dans cette attaque, les pirates ont ciblé directement les développeurs des extensions via des campagnes de phishing sophistiquées.

Après avoir compromis les comptes des développeurs, ils ont injecté du code malveillant dans les mises à jour des extensions. Une fois téléchargées ou mises à jour par les utilisateurs, ces extensions infectées permettaient de voler des cookies, détourner des sessions d'authentification et accéder à des données sensibles.

Quelles extensions ont été ciblées ?

Parmi les 16 extensions compromises, voici les plus notables :

  • Cyberhaven : Cette extension de prévention des pertes de données a été utilisée pour collecter des informations sur des utilisateurs sensibles, notamment dans le secteur des entreprises.
  • Internxt VPN et VPNCity : Ces services de réseau privé virtuel ont été ciblés, compromettant la confidentialité des utilisateurs cherchant à protéger leur activité en ligne.
  • Uvoice et ParrotTalks : Des outils basés sur l’intelligence artificielle, largement utilisés par des professionnels, ont également été touchés.

Ces extensions, populaires pour leurs fonctionnalités, ont soudainement été transformées en outils d’espionnage par les attaquants.

L’objectif des pirates : les cookies et les sessions d’authentification

Le principal objectif des cybercriminels était d'exploiter les cookies de navigation et les jetons d'authentification des utilisateurs. Ces données permettent de maintenir des sessions ouvertes sur des services comme les réseaux sociaux, les plateformes publicitaires ou des outils SaaS.

Avec ces cookies, les attaquants pouvaient :

  • Accéder à des comptes sensibles sans nécessiter de mot de passe, en contournant les mécanismes d’authentification.
  • Lancer des campagnes frauduleuses via des comptes publicitaires compromis.
  • Collecter des informations critiques pour du cyberespionnage.

Les implications pour la sécurité numérique

Cette attaque met en lumière les failles potentielles dans la chaîne de distribution des extensions Chrome et la dépendance des utilisateurs envers des outils tiers. Les utilisateurs supposent souvent que des extensions disponibles sur le Chrome Web Store sont sûres, mais cette confiance peut être exploitée par des acteurs malveillants.

Recommandations pour les utilisateurs

Face à cette menace, il est essentiel de prendre des mesures pour sécuriser ses données :

  1. Vérifiez vos extensions : Supprimez immédiatement toute extension compromise. Consultez les mises à jour officielles ou désactivez les extensions inutilisées.
  2. Changez vos mots de passe : Si vous avez utilisé une extension piratée, mettez à jour les mots de passe de vos comptes sensibles.
  3. Activez l’authentification multi-facteurs (MFA) : Cette couche supplémentaire de sécurité rend l’accès plus difficile pour les attaquants, même avec des cookies volés.
  4. Surveillez vos comptes : Soyez attentif à tout comportement inhabituel, comme des connexions depuis des localisations inhabituelles ou des actions que vous n’avez pas initiées.

Un rappel pour les développeurs

Cette attaque sert également d’avertissement pour les développeurs d’extensions :

  • Sécurisez vos comptes : Utilisez une authentification forte pour protéger l'accès à vos outils de développement.
  • Vérifiez vos mises à jour : Mettez en place des processus d’audit pour détecter toute modification non autorisée du code.
  • Communiquez rapidement en cas de compromis : Informer les utilisateurs rapidement permet de limiter les dommages et de restaurer la confiance.

Conclusion

Cette campagne rappelle que même les outils numériques les plus utiles peuvent devenir des menaces si leur sécurité est compromise. Les utilisateurs doivent rester vigilants face aux extensions qu’ils installent et privilégier celles provenant de sources vérifiées. Quant aux développeurs, ils ont une responsabilité accrue pour sécuriser leurs outils.

Dans un environnement numérique où les cybermenaces évoluent constamment, renforcer la vigilance et les pratiques de sécurité reste la meilleure défense contre des attaques de ce type.

Source : Dozens of Chrome Extensions Hacked, Exposing Millions of Users to Data Theft

Autres articles

Evil-GPT : l’IA du dark web qui vend le piratage pour 10 $

Un nouvel acteur fait parler de lui sur le dark web : Evil-GPT, une intelligence artificielle malveillante vendue pour à peine 10 $. Cet outil se présente comme une alternative “sans limites” aux IA éthiques comme ChatGPT, permettant à n’importe qui de générer des malwares ou des campagnes de phishing en quelques secondes. Comment ça […]

Lire l'article
ToolShell : l’alerte critique autour des vulnérabilités SharePoint CVE-2025-53770 & CVE-2025-53771

Un nouvel épisode dans la série des attaques sur SharePoint Depuis juillet 2025, deux vulnérabilités critiques affectant Microsoft SharePoint Server (CVE-2025-53770 et CVE-2025-53771) sont activement exploitées. Déjà surnommées ToolShell par la communauté, elles illustrent à quel point les environnements collaboratifs restent une cible de choix pour les attaquants. Détails techniques : ce que révèlent les […]

Lire l'article
Cybersécurité dans le secteur de la santé : le programme CaRE lance son nouveau guichet de financement.

Face à l'intensification des menaces cyber sur les infrastructures critiques, notamment dans le secteur de la santé, le gouvernement français a renforcé sa stratégie de défense numérique. C'est dans ce contexte que s'inscrit le programme Cybersécurité Accélération et Résilience des Établissements (CaRE), qui a franchi une étape majeure en juillet 2025 avec le lancement d'un […]

Lire l'article
Quand une simple IA devient un levier de cyberattaque invisible

Et si votre propre intelligence artificielle devenait l’arme de votre compromission ? C’est exactement ce que révèle un incident récent impliquant Amazon. Un simple prompt dissimulé dans une extension VS Code a failli transformer un assistant IA en destructeur de données à grande échelle — sans qu’aucune ligne de code malveillant ne soit visible. Ce cas, […]

Lire l'article
L’aviation visée : Scattered Spider confirme l’industrialisation des attaques ciblées

Une mutation stratégique des cyberattaques Le groupe de cybercriminels Scattered Spider, bien connu des professionnels de la cybersécurité pour ses campagnes contre les grandes entreprises américaines (casinos, télécoms, assurances), opère depuis le printemps 2025 un changement de stratégie majeur : ses attaques s’orientent désormais vers les infrastructures critiques du transport, en particulier le secteur aérien. […]

Lire l'article
logo becycure

Prêts à garantir une cybersécurité optimale pour votre SI ?

PARLEZ À UN EXPERT

Réseaux sociaux

Bureau Regus, Stade de France,
93200 Saint Denis

Campus Cyber, 5 rue Bellini,
92800 Puteaux
crossmenuchevron-down