16 Extensions Chrome piratées : Une cyberattaque qui expose plus de 600 000 utilisateurs
Publié le 02/01/2025
En décembre 2024, une campagne de cyberattaques ciblant des extensions Chrome légitimes a compromis au moins 16 d'entre elles, mettant en danger les données sensibles de plus de 600 000 utilisateurs dans le monde. Ces attaques démontrent une fois de plus que même des outils de confiance peuvent devenir des vecteurs d'attaques lorsqu'ils tombent entre de mauvaises mains.
Un vecteur d’attaque redoutable : les extensions Chrome
Les extensions Chrome, appréciées pour leur capacité à enrichir l'expérience utilisateur, se sont révélées être une porte d'entrée idéale pour les cybercriminels. Dans cette attaque, les pirates ont ciblé directement les développeurs des extensions via des campagnes de phishing sophistiquées.
Après avoir compromis les comptes des développeurs, ils ont injecté du code malveillant dans les mises à jour des extensions. Une fois téléchargées ou mises à jour par les utilisateurs, ces extensions infectées permettaient de voler des cookies, détourner des sessions d'authentification et accéder à des données sensibles.
Quelles extensions ont été ciblées ?
Parmi les 16 extensions compromises, voici les plus notables :
Cyberhaven : Cette extension de prévention des pertes de données a été utilisée pour collecter des informations sur des utilisateurs sensibles, notamment dans le secteur des entreprises.
Internxt VPN et VPNCity : Ces services de réseau privé virtuel ont été ciblés, compromettant la confidentialité des utilisateurs cherchant à protéger leur activité en ligne.
Uvoice et ParrotTalks : Des outils basés sur l’intelligence artificielle, largement utilisés par des professionnels, ont également été touchés.
Ces extensions, populaires pour leurs fonctionnalités, ont soudainement été transformées en outils d’espionnage par les attaquants.
L’objectif des pirates : les cookies et les sessions d’authentification
Le principal objectif des cybercriminels était d'exploiter les cookies de navigation et les jetons d'authentification des utilisateurs. Ces données permettent de maintenir des sessions ouvertes sur des services comme les réseaux sociaux, les plateformes publicitaires ou des outils SaaS.
Avec ces cookies, les attaquants pouvaient :
Accéder à des comptes sensibles sans nécessiter de mot de passe, en contournant les mécanismes d’authentification.
Lancer des campagnes frauduleuses via des comptes publicitaires compromis.
Collecter des informations critiques pour du cyberespionnage.
Les implications pour la sécurité numérique
Cette attaque met en lumière les failles potentielles dans la chaîne de distribution des extensions Chrome et la dépendance des utilisateurs envers des outils tiers. Les utilisateurs supposent souvent que des extensions disponibles sur le Chrome Web Store sont sûres, mais cette confiance peut être exploitée par des acteurs malveillants.
Recommandations pour les utilisateurs
Face à cette menace, il est essentiel de prendre des mesures pour sécuriser ses données :
Vérifiez vos extensions : Supprimez immédiatement toute extension compromise. Consultez les mises à jour officielles ou désactivez les extensions inutilisées.
Changez vos mots de passe : Si vous avez utilisé une extension piratée, mettez à jour les mots de passe de vos comptes sensibles.
Activez l’authentification multi-facteurs (MFA) : Cette couche supplémentaire de sécurité rend l’accès plus difficile pour les attaquants, même avec des cookies volés.
Surveillez vos comptes : Soyez attentif à tout comportement inhabituel, comme des connexions depuis des localisations inhabituelles ou des actions que vous n’avez pas initiées.
Un rappel pour les développeurs
Cette attaque sert également d’avertissement pour les développeurs d’extensions :
Sécurisez vos comptes : Utilisez une authentification forte pour protéger l'accès à vos outils de développement.
Vérifiez vos mises à jour : Mettez en place des processus d’audit pour détecter toute modification non autorisée du code.
Communiquez rapidement en cas de compromis : Informer les utilisateurs rapidement permet de limiter les dommages et de restaurer la confiance.
Conclusion
Cette campagne rappelle que même les outils numériques les plus utiles peuvent devenir des menaces si leur sécurité est compromise. Les utilisateurs doivent rester vigilants face aux extensions qu’ils installent et privilégier celles provenant de sources vérifiées. Quant aux développeurs, ils ont une responsabilité accrue pour sécuriser leurs outils.
Dans un environnement numérique où les cybermenaces évoluent constamment, renforcer la vigilance et les pratiques de sécurité reste la meilleure défense contre des attaques de ce type.
Un nouvel acteur fait parler de lui sur le dark web : Evil-GPT, une intelligence artificielle malveillante vendue pour à peine 10 $. Cet outil se présente comme une alternative “sans limites” aux IA éthiques comme ChatGPT, permettant à n’importe qui de générer des malwares ou des campagnes de phishing en quelques secondes. Comment ça […]
Un nouvel épisode dans la série des attaques sur SharePoint Depuis juillet 2025, deux vulnérabilités critiques affectant Microsoft SharePoint Server (CVE-2025-53770 et CVE-2025-53771) sont activement exploitées. Déjà surnommées ToolShell par la communauté, elles illustrent à quel point les environnements collaboratifs restent une cible de choix pour les attaquants. Détails techniques : ce que révèlent les […]
Face à l'intensification des menaces cyber sur les infrastructures critiques, notamment dans le secteur de la santé, le gouvernement français a renforcé sa stratégie de défense numérique. C'est dans ce contexte que s'inscrit le programme Cybersécurité Accélération et Résilience des Établissements (CaRE), qui a franchi une étape majeure en juillet 2025 avec le lancement d'un […]
Et si votre propre intelligence artificielle devenait l’arme de votre compromission ? C’est exactement ce que révèle un incident récent impliquant Amazon. Un simple prompt dissimulé dans une extension VS Code a failli transformer un assistant IA en destructeur de données à grande échelle — sans qu’aucune ligne de code malveillant ne soit visible. Ce cas, […]
Une mutation stratégique des cyberattaques Le groupe de cybercriminels Scattered Spider, bien connu des professionnels de la cybersécurité pour ses campagnes contre les grandes entreprises américaines (casinos, télécoms, assurances), opère depuis le printemps 2025 un changement de stratégie majeur : ses attaques s’orientent désormais vers les infrastructures critiques du transport, en particulier le secteur aérien. […]
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.