Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Des scripts malicieux de Session Replay découverts dans 89 extensions Chrome

Les gens sont de plus en plus vigilants au sujet des scripts que proposent les sites qu’ils visitent, mais restent négligents quand il s’agit des extensions qu’ils installent sur leur navigateur, reportant leur confiance sur les gérants des « stores ».

Les chercheurs de Trend Micro viennent d’identifier plus de 89 extensions pour Google Chrome totalement dangereuses, car ayant en leur sein, une fonctionnalité de « Session Replay » (Pour enregistrer et rejouer les sessions des utilisateurs.)

Les scripts de Session Replay permettent donc aux sociétés qui mettent en ligne ces extensions, de savoir exactement ce que fait l’internaute avec son navigateur. Et TOUT son navigateur. Pas uniquement sur un site web précis…

C’est donc un bon gros mouchard qui enregistre aussi bien les mouvements de la souris, les touches du clavier et toutes les interactions avec la page en cours.

Capture d'écran de l'interface utilisateur de l'extension Chrome malveillante

Conçus pour (en théorie) ne pas enregistrer les mots de passe, ces scripts qu’on pourrait comparer à des keyloggers, ne font pas de distinction entre l’un de vos tweets, votre adresse, vos n° de CB ou encore vos messages personnels.

Le point commun de ces 89 extensions proposées sur le Chrome Webstore de Google, c’est qu’elles intègrent toutes le script Session Replay de Yandex modifié volontairement pour devenir un véritable malware opéré par le groupe Droidclub.

Illustration du code source d'un script de Session Replay utilisé par l'extension malveillante

L’apparition de ces extensions (aux doux noms de Air Plant Holder, Applesauce Christmas Ornaments ou Cuban Sandwich) sur le Chrome Store découle donc bien d’une volonté cybercriminelle.

Graphique montrant le nombre d'utilisateurs affectés par les extensions Chrome malveillantes contenant des scripts de Session Replay

Le plus beau là-dedans c’est que ces extensions sont liées à un système de contrôle central (C&C Server) exactement comme pour les botnets, ce qui permet aux cybercriminels d’injecter dans les pages web visitées par la victime, de la pub ou des scripts pour miner de la cryptomonnaie. Le tout bien évidemment à l’insu des 425 000 personnes qui les ont installés.

Google a retiré toutes les extensions découvertes par Trend Micro et a neutralisé celles déjà en place dans les browsers des gens.

Bref, que ce soit avec votre ordinateur, votre smartphone ou votre navigateur, soyez toujours vigilant lorsque vous installez quelque chose (surtout si ça porte un nom chelou ^^)

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Lien sponsorisé


Les articles du moment