BECYCURE
Menu
Nous rejoindre >
< Retour

16 Extensions Chrome piratées : Une cyberattaque qui expose plus de 600 000 utilisateurs

Publié le 02/01/2025
extensions chrome piratées

En décembre 2024, une campagne de cyberattaques ciblant des extensions Chrome légitimes a compromis au moins 16 d'entre elles, mettant en danger les données sensibles de plus de 600 000 utilisateurs dans le monde. Ces attaques démontrent une fois de plus que même des outils de confiance peuvent devenir des vecteurs d'attaques lorsqu'ils tombent entre de mauvaises mains.

Un vecteur d’attaque redoutable : les extensions Chrome

Les extensions Chrome, appréciées pour leur capacité à enrichir l'expérience utilisateur, se sont révélées être une porte d'entrée idéale pour les cybercriminels. Dans cette attaque, les pirates ont ciblé directement les développeurs des extensions via des campagnes de phishing sophistiquées.

Après avoir compromis les comptes des développeurs, ils ont injecté du code malveillant dans les mises à jour des extensions. Une fois téléchargées ou mises à jour par les utilisateurs, ces extensions infectées permettaient de voler des cookies, détourner des sessions d'authentification et accéder à des données sensibles.

Quelles extensions ont été ciblées ?

Parmi les 16 extensions compromises, voici les plus notables :

  • Cyberhaven : Cette extension de prévention des pertes de données a été utilisée pour collecter des informations sur des utilisateurs sensibles, notamment dans le secteur des entreprises.
  • Internxt VPN et VPNCity : Ces services de réseau privé virtuel ont été ciblés, compromettant la confidentialité des utilisateurs cherchant à protéger leur activité en ligne.
  • Uvoice et ParrotTalks : Des outils basés sur l’intelligence artificielle, largement utilisés par des professionnels, ont également été touchés.

Ces extensions, populaires pour leurs fonctionnalités, ont soudainement été transformées en outils d’espionnage par les attaquants.

L’objectif des pirates : les cookies et les sessions d’authentification

Le principal objectif des cybercriminels était d'exploiter les cookies de navigation et les jetons d'authentification des utilisateurs. Ces données permettent de maintenir des sessions ouvertes sur des services comme les réseaux sociaux, les plateformes publicitaires ou des outils SaaS.

Avec ces cookies, les attaquants pouvaient :

  • Accéder à des comptes sensibles sans nécessiter de mot de passe, en contournant les mécanismes d’authentification.
  • Lancer des campagnes frauduleuses via des comptes publicitaires compromis.
  • Collecter des informations critiques pour du cyberespionnage.

Les implications pour la sécurité numérique

Cette attaque met en lumière les failles potentielles dans la chaîne de distribution des extensions Chrome et la dépendance des utilisateurs envers des outils tiers. Les utilisateurs supposent souvent que des extensions disponibles sur le Chrome Web Store sont sûres, mais cette confiance peut être exploitée par des acteurs malveillants.

Recommandations pour les utilisateurs

Face à cette menace, il est essentiel de prendre des mesures pour sécuriser ses données :

  1. Vérifiez vos extensions : Supprimez immédiatement toute extension compromise. Consultez les mises à jour officielles ou désactivez les extensions inutilisées.
  2. Changez vos mots de passe : Si vous avez utilisé une extension piratée, mettez à jour les mots de passe de vos comptes sensibles.
  3. Activez l’authentification multi-facteurs (MFA) : Cette couche supplémentaire de sécurité rend l’accès plus difficile pour les attaquants, même avec des cookies volés.
  4. Surveillez vos comptes : Soyez attentif à tout comportement inhabituel, comme des connexions depuis des localisations inhabituelles ou des actions que vous n’avez pas initiées.

Un rappel pour les développeurs

Cette attaque sert également d’avertissement pour les développeurs d’extensions :

  • Sécurisez vos comptes : Utilisez une authentification forte pour protéger l'accès à vos outils de développement.
  • Vérifiez vos mises à jour : Mettez en place des processus d’audit pour détecter toute modification non autorisée du code.
  • Communiquez rapidement en cas de compromis : Informer les utilisateurs rapidement permet de limiter les dommages et de restaurer la confiance.

Conclusion

Cette campagne rappelle que même les outils numériques les plus utiles peuvent devenir des menaces si leur sécurité est compromise. Les utilisateurs doivent rester vigilants face aux extensions qu’ils installent et privilégier celles provenant de sources vérifiées. Quant aux développeurs, ils ont une responsabilité accrue pour sécuriser leurs outils.

Dans un environnement numérique où les cybermenaces évoluent constamment, renforcer la vigilance et les pratiques de sécurité reste la meilleure défense contre des attaques de ce type.

Source : Dozens of Chrome Extensions Hacked, Exposing Millions of Users to Data Theft

Autres articles

16 Extensions Chrome piratées : Une cyberattaque qui expose plus de 600 000 utilisateurs

En décembre 2024, une campagne de cyberattaques ciblant des extensions Chrome légitimes a compromis au moins 16 d'entre elles, mettant en danger les données sensibles de plus de 600 000 utilisateurs dans le monde. Ces attaques démontrent une fois de plus que même des outils de confiance peuvent devenir des vecteurs d'attaques lorsqu'ils tombent entre […]

Lire l'article
Cybersécurité 2025 : Les tendances incontournables pour anticiper les menaces

En 2025, le paysage de la cybersécurité continue d'évoluer rapidement, avec des tendances clés que les professionnels doivent surveiller pour protéger efficacement leurs organisations. Voici un aperçu des principales tendances et des mesures à adopter pour s'y préparer. 1. Gestion Continue de l'Exposition aux Menaces (CTEM) Traditionnellement, les équipes de cybersécurité se concentraient sur la […]

Lire l'article
Les risques cyber quantiques

Une nouvelle ère de vulnérabilités L'essor des ordinateurs quantiques promet des avancées scientifiques majeures, mais soulève aussi des inquiétudes en matière de cybersécurité. Ces machines, bien que encore émergentes, menacent de rendre obsolètes les algorithmes cryptographiques actuels. L'attaque dite "Harvest Now, Decrypt Later" est particulièrement préoccupante : des données sensibles chiffrées aujourd'hui pourraient être capturées […]

Lire l'article
Le partenariat BECYCURE & OGO Security : une alliance pour sécuriser vos apps web

Dans un contexte où la cybersécurité est cruciale, la collaboration entre BECYCURE et OGO Security marque une avancée significative dans la protection et l'optimisation des applications web. Ce partenariat innovant répond à une problématique clé : comment sécuriser efficacement ses applications tout en améliorant leur performance et leur accessibilité ? Une alliance stratégique pour une […]

Lire l'article
Pourquoi la gestion des accès privilégiés ne suffit-elle plus ?

Les accès privilégiés sont des cibles de choix pour les cyberattaques. Pourtant, de nombreuses organisations concentrent leurs efforts sur la gestion des accès privilégiés (Privileged Access Management ou PAM) plutôt que sur la sécurisation des accès et des utilisateurs eux-mêmes. Cette approche, bien que répandue, reflète les défis persistants liés au déploiement des solutions PAM. […]

Lire l'article
logo becycure

Prêts à garantir une cybersécurité optimale pour votre SI ?

PARLEZ À UN EXPERT

Réseaux sociaux

Bureau Regus, Stade de France,
93200 Saint Denis

Campus Cyber, 5 rue Bellini,
92800 Puteaux
crossmenuchevron-down