Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Des scripts malicieux de Session Replay découverts dans 89 extensions Chrome

Les gens sont de plus en plus vigilants au sujet des scripts que proposent les sites qu’ils visitent, mais restent négligents quand il s’agit des extensions qu’ils installent sur leur navigateur, reportant leur confiance sur les gérants des « stores ».

Les chercheurs de Trend Micro viennent d’identifier plus de 89 extensions pour Google Chrome totalement dangereuses, car ayant en leur sein, une fonctionnalité de « Session Replay » (Pour enregistrer et rejouer les sessions des utilisateurs.)

Les scripts de Session Replay permettent donc aux sociétés qui mettent en ligne ces extensions, de savoir exactement ce que fait l’internaute avec son navigateur. Et TOUT son navigateur. Pas uniquement sur un site web précis…

C’est donc un bon gros mouchard qui enregistre aussi bien les mouvements de la souris, les touches du clavier et toutes les interactions avec la page en cours.

Capture d'écran de l'interface utilisateur de l'extension Chrome malveillante

Conçus pour (en théorie) ne pas enregistrer les mots de passe, ces scripts qu’on pourrait comparer à des keyloggers, ne font pas de distinction entre l’un de vos tweets, votre adresse, vos n° de CB ou encore vos messages personnels.

Le point commun de ces 89 extensions proposées sur le Chrome Webstore de Google, c’est qu’elles intègrent toutes le script Session Replay de Yandex modifié volontairement pour devenir un véritable malware opéré par le groupe Droidclub.

Illustration du code source d'un script de Session Replay utilisé par l'extension malveillante

L’apparition de ces extensions (aux doux noms de Air Plant Holder, Applesauce Christmas Ornaments ou Cuban Sandwich) sur le Chrome Store découle donc bien d’une volonté cybercriminelle.

Graphique montrant le nombre d'utilisateurs affectés par les extensions Chrome malveillantes contenant des scripts de Session Replay

Le plus beau là-dedans c’est que ces extensions sont liées à un système de contrôle central (C&C Server) exactement comme pour les botnets, ce qui permet aux cybercriminels d’injecter dans les pages web visitées par la victime, de la pub ou des scripts pour miner de la cryptomonnaie. Le tout bien évidemment à l’insu des 425 000 personnes qui les ont installés.

Google a retiré toutes les extensions découvertes par Trend Micro et a neutralisé celles déjà en place dans les browsers des gens.

Bref, que ce soit avec votre ordinateur, votre smartphone ou votre navigateur, soyez toujours vigilant lorsque vous installez quelque chose (surtout si ça porte un nom chelou ^^)

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Lien sponsorisé


Des idées pour vos menus (+ 10 € de réduction sur vos prochaines courses)

Jow est une application iOS et Android ainsi qu’un site web, qui propose des menus délicieux et rapide à réaliser. L’application se connecte à votre magasin préféré (Carrefour, Auchan, E. Leclerc…etc.) et génère la liste de vos courses tout en vous proposant des réductions.

Jow c’est top si :

  • Vous cherchez sans cesse des idées de menu
  • Vous voulez gagner du temps avec vos courses
  • Vous souhaitez manger plus équilibré
  • Vous voulez éviter le gâchis alimentaire
  • Vous aimez vous partager des photos de vos créations culinaires sur les réseaux

10 € de réduction sur vos prochaines courses

Et comme une bonne nouvelle n’arrive jamais seule, si vous créez votre compte sur Jow en passant par ce lien, vous profiterez de 10 € de réduction sur vos courses avec ce code promo :

2LE2QR

Quand on voit le coût de la vie, ça ne se refuse pas.

Bon ap !

Lien affilié

Les articles du moment