16 Extensions Chrome piratées : Une cyberattaque qui expose plus de 600 000 utilisateurs
Publié le 02/01/2025
En décembre 2024, une campagne de cyberattaques ciblant des extensions Chrome légitimes a compromis au moins 16 d'entre elles, mettant en danger les données sensibles de plus de 600 000 utilisateurs dans le monde. Ces attaques démontrent une fois de plus que même des outils de confiance peuvent devenir des vecteurs d'attaques lorsqu'ils tombent entre de mauvaises mains.
Un vecteur d’attaque redoutable : les extensions Chrome
Les extensions Chrome, appréciées pour leur capacité à enrichir l'expérience utilisateur, se sont révélées être une porte d'entrée idéale pour les cybercriminels. Dans cette attaque, les pirates ont ciblé directement les développeurs des extensions via des campagnes de phishing sophistiquées.
Après avoir compromis les comptes des développeurs, ils ont injecté du code malveillant dans les mises à jour des extensions. Une fois téléchargées ou mises à jour par les utilisateurs, ces extensions infectées permettaient de voler des cookies, détourner des sessions d'authentification et accéder à des données sensibles.
Quelles extensions ont été ciblées ?
Parmi les 16 extensions compromises, voici les plus notables :
Cyberhaven : Cette extension de prévention des pertes de données a été utilisée pour collecter des informations sur des utilisateurs sensibles, notamment dans le secteur des entreprises.
Internxt VPN et VPNCity : Ces services de réseau privé virtuel ont été ciblés, compromettant la confidentialité des utilisateurs cherchant à protéger leur activité en ligne.
Uvoice et ParrotTalks : Des outils basés sur l’intelligence artificielle, largement utilisés par des professionnels, ont également été touchés.
Ces extensions, populaires pour leurs fonctionnalités, ont soudainement été transformées en outils d’espionnage par les attaquants.
L’objectif des pirates : les cookies et les sessions d’authentification
Le principal objectif des cybercriminels était d'exploiter les cookies de navigation et les jetons d'authentification des utilisateurs. Ces données permettent de maintenir des sessions ouvertes sur des services comme les réseaux sociaux, les plateformes publicitaires ou des outils SaaS.
Avec ces cookies, les attaquants pouvaient :
Accéder à des comptes sensibles sans nécessiter de mot de passe, en contournant les mécanismes d’authentification.
Lancer des campagnes frauduleuses via des comptes publicitaires compromis.
Collecter des informations critiques pour du cyberespionnage.
Les implications pour la sécurité numérique
Cette attaque met en lumière les failles potentielles dans la chaîne de distribution des extensions Chrome et la dépendance des utilisateurs envers des outils tiers. Les utilisateurs supposent souvent que des extensions disponibles sur le Chrome Web Store sont sûres, mais cette confiance peut être exploitée par des acteurs malveillants.
Recommandations pour les utilisateurs
Face à cette menace, il est essentiel de prendre des mesures pour sécuriser ses données :
Vérifiez vos extensions : Supprimez immédiatement toute extension compromise. Consultez les mises à jour officielles ou désactivez les extensions inutilisées.
Changez vos mots de passe : Si vous avez utilisé une extension piratée, mettez à jour les mots de passe de vos comptes sensibles.
Activez l’authentification multi-facteurs (MFA) : Cette couche supplémentaire de sécurité rend l’accès plus difficile pour les attaquants, même avec des cookies volés.
Surveillez vos comptes : Soyez attentif à tout comportement inhabituel, comme des connexions depuis des localisations inhabituelles ou des actions que vous n’avez pas initiées.
Un rappel pour les développeurs
Cette attaque sert également d’avertissement pour les développeurs d’extensions :
Sécurisez vos comptes : Utilisez une authentification forte pour protéger l'accès à vos outils de développement.
Vérifiez vos mises à jour : Mettez en place des processus d’audit pour détecter toute modification non autorisée du code.
Communiquez rapidement en cas de compromis : Informer les utilisateurs rapidement permet de limiter les dommages et de restaurer la confiance.
Conclusion
Cette campagne rappelle que même les outils numériques les plus utiles peuvent devenir des menaces si leur sécurité est compromise. Les utilisateurs doivent rester vigilants face aux extensions qu’ils installent et privilégier celles provenant de sources vérifiées. Quant aux développeurs, ils ont une responsabilité accrue pour sécuriser leurs outils.
Dans un environnement numérique où les cybermenaces évoluent constamment, renforcer la vigilance et les pratiques de sécurité reste la meilleure défense contre des attaques de ce type.
En décembre 2024, une campagne de cyberattaques ciblant des extensions Chrome légitimes a compromis au moins 16 d'entre elles, mettant en danger les données sensibles de plus de 600 000 utilisateurs dans le monde. Ces attaques démontrent une fois de plus que même des outils de confiance peuvent devenir des vecteurs d'attaques lorsqu'ils tombent entre […]
En 2025, le paysage de la cybersécurité continue d'évoluer rapidement, avec des tendances clés que les professionnels doivent surveiller pour protéger efficacement leurs organisations. Voici un aperçu des principales tendances et des mesures à adopter pour s'y préparer. 1. Gestion Continue de l'Exposition aux Menaces (CTEM) Traditionnellement, les équipes de cybersécurité se concentraient sur la […]
Une nouvelle ère de vulnérabilités L'essor des ordinateurs quantiques promet des avancées scientifiques majeures, mais soulève aussi des inquiétudes en matière de cybersécurité. Ces machines, bien que encore émergentes, menacent de rendre obsolètes les algorithmes cryptographiques actuels. L'attaque dite "Harvest Now, Decrypt Later" est particulièrement préoccupante : des données sensibles chiffrées aujourd'hui pourraient être capturées […]
Dans un contexte où la cybersécurité est cruciale, la collaboration entre BECYCURE et OGO Security marque une avancée significative dans la protection et l'optimisation des applications web. Ce partenariat innovant répond à une problématique clé : comment sécuriser efficacement ses applications tout en améliorant leur performance et leur accessibilité ? Une alliance stratégique pour une […]
Les accès privilégiés sont des cibles de choix pour les cyberattaques. Pourtant, de nombreuses organisations concentrent leurs efforts sur la gestion des accès privilégiés (Privileged Access Management ou PAM) plutôt que sur la sécurisation des accès et des utilisateurs eux-mêmes. Cette approche, bien que répandue, reflète les défis persistants liés au déploiement des solutions PAM. […]
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.