{"id":20839,"date":"2023-07-17T16:48:23","date_gmt":"2023-07-17T14:48:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20839"},"modified":"2023-07-17T16:48:23","modified_gmt":"2023-07-17T14:48:23","slug":"dangerous-chrome-extensions-87-million","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dangerous-chrome-extensions-87-million\/20839\/","title":{"rendered":"Extensions malveillantes sur le Chrome Web Store"},"content":{"rendered":"<p>Il n\u2019y a pas si longtemps, quelques dizaines de plug-ins malveillants furent d\u00e9couverts sur le Chrome Web Store, la boutique officielle des extensions de navigateur pour Google Chrome. L\u2019extension la plus populaire avait \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e plus de neuf millions de fois et, au total, ces plug-ins avaient \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9s environ 87 millions de fois. Nous vous expliquons ce que sont ces extensions et pourquoi elles sont dangereuses.<\/p>\n<h2>Extensions malveillantes sur le Chrome Web Store<\/h2>\n<p>Tout a commenc\u00e9 lorsque Vladimir Palant, chercheur ind\u00e9pendant en cybers\u00e9curit\u00e9, <a href=\"https:\/\/palant.info\/2023\/05\/16\/malicious-code-in-pdf-toolbox-extension\/\" target=\"_blank\" rel=\"nofollow noopener\">a trouv\u00e9<\/a> sur le Chrome Web Store une extension appel\u00e9e PDF Toolbox contenant du code suspect. \u00c0 premi\u00e8re vue, il s\u2019agissait d\u2019un plug-in tout \u00e0 fait respectable, permettant de convertir des documents Office et d\u2019effectuer d\u2019autres op\u00e9rations simples avec des fichiers PDF.<\/p>\n<p>PDF Toolbox pouvait se targuer d\u2019avoir une base d\u2019utilisateurs impressionnante et de bonnes critiques, avec pr\u00e8s de deux millions de t\u00e9l\u00e9chargements et une note moyenne de 4,2. Toutefois, \u00e0 l\u2019int\u00e9rieur de cette extension, une \u00a0\u00bb\u00a0fonctionnalit\u00e9 compl\u00e9mentaire\u00a0\u00a0\u00bb int\u00e9ressante a \u00e9t\u00e9 d\u00e9couverte\u00a0: le plug-in acc\u00e9dait au site serasearchtop[.]com, depuis lequel il chargeait du code arbitraire sur toutes les pages consult\u00e9es par l\u2019utilisateur.<\/p>\n<p>Par la suite, Vladimir Palant rechercha sur le Chrome Web Store d\u2019autres extensions acc\u00e9dant \u00e0 ce serveur, et trouva quelques dizaines de plug-ins avec des fonctionnalit\u00e9s suppl\u00e9mentaires similaires. Au total, ils avaient \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9s 55\u00a0millions de fois.<\/p>\n<p>Finalement, muni de nombreux exemples d\u2019extensions malveillantes, il effectua une recherche encore plus approfondie dans la boutique en ligne de Google et <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9couvrit 34\u00a0extensions malveillantes<\/a> avec des fonctionnalit\u00e9s de base compl\u00e8tement diff\u00e9rentes. Au total, elles avaient \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es 87\u00a0millions de fois. Le plug-in malveillant le plus populaire trouv\u00e9 par le chercheur \u00e9tait \u00a0\u00bb\u00a0Autoskip for Youtube\u00a0\u00ab\u00a0, t\u00e9l\u00e9charg\u00e9 neuf millions de fois.<\/p>\n<p>Les extensions avaient \u00e9t\u00e9 publi\u00e9es sur le Chrome Web Store en 2021 et 2022, ce qui signifie qu\u2019elles \u00e9taient disponibles depuis au moins six mois lorsque l\u2019\u00e9tude fut r\u00e9alis\u00e9e. De plus, parmi les avis de certaines d\u2019entre elles, on retrouvait des plaintes d\u2019utilisateurs vigilants au sujet d\u2019extensions rempla\u00e7ant les adresses dans les r\u00e9sultats de recherche par des liens vers des adwares. Comme vous pouvez le deviner, ces plaintes sont pass\u00e9es inaper\u00e7ues aupr\u00e8s des mod\u00e9rateurs du Chrome Web Store.<\/p>\n<p>Apr\u00e8s la publication de l\u2019\u00e9tude de Vladimir Palant et d\u2019 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-extensions-with-75m-installs-removed-from-web-store\/\" target=\"_blank\" rel=\"nofollow noopener\">un autre article<\/a> sur le m\u00eame sujet par une \u00e9quipe d\u2019experts, Google supprima finalement les extensions dangereuses. Toutefois, cela n\u00e9cessita l\u2019intervention de plusieurs sp\u00e9cialistes r\u00e9put\u00e9s du secteur. D\u2019ailleurs, la m\u00eame histoire se produit avec Google Play. L\u00e0 aussi, les plaintes des utilisateurs ordinaires restent g\u00e9n\u00e9ralement <a href=\"https:\/\/www.kaspersky.fr\/blog\/camscanner-malicious-android-app\/12160\/\" target=\"_blank\" rel=\"nofollow noopener\">sans suite<\/a>.<\/p>\n<h2>Pourquoi les extensions malveillantes de navigateur sont particuli\u00e8rement dangereuses<\/h2>\n<p>Pour faire court, les extensions de navigateur pr\u00e9sentent trois probl\u00e8mes majeurs. Le premier est le niveau d\u2019acc\u00e8s aux donn\u00e9es utilisateur dont elles disposent. Pour fonctionner correctement et \u00eatre utile, tout plug-in a g\u00e9n\u00e9ralement besoin de votre consentement pour <strong>lire et modifier toutes vos donn\u00e9es sur tous les sites Web<\/strong>.<\/p>\n<p>Eh oui, vous avez bien lu\u00a0: lire et modifier toutes vos donn\u00e9es sur tous les sites Web. En r\u00e8gle g\u00e9n\u00e9rale, les plug-ins de navigateur requi\u00e8rent votre consentement pour consulter et modifier vos donn\u00e9es sur tous les sites. En d\u2019autres termes, ils voient tout ce que vous faites sur les sites que vous visitez, et peuvent modifier arbitrairement le contenu de la page affich\u00e9e.<\/p>\n<p>Voici ce que cela permet potentiellement aux cr\u00e9ateurs d\u2019extensions de faire\u00a0:<\/p>\n<ul>\n<li>Suivre toutes les actions des utilisateurs afin de collecter et de vendre des informations \u00e0 leur sujet.<\/li>\n<li>Voler les coordonn\u00e9es de cartes bancaires et les identifiants de comptes.<\/li>\n<li>Int\u00e9grer des annonces dans les pages Internet.<\/li>\n<li>Remplacer des liens dans les r\u00e9sultats de recherche (comme mentionn\u00e9 ci-dessus).<\/li>\n<li>Remplacer la page d\u2019accueil du navigateur par un lien publicitaire.<\/li>\n<\/ul>\n<p>Notez que les <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/\" target=\"_blank\" rel=\"nofollow noopener\">fonctionnalit\u00e9s malveillantes<\/a> d\u2019un plug-in peuvent \u00e9voluer au fil du temps en fonction des objectifs de ses propri\u00e9taires. Et les propri\u00e9taires eux-m\u00eames peuvent changer. Il est en effet arriv\u00e9 que des fonctionnalit\u00e9s malveillantes soient apparues dans une extension auparavant s\u00fbre apr\u00e8s que ses cr\u00e9ateurs ont vendu le plug-in \u00e0 quelqu\u2019un d\u2019autre.<\/p>\n<p>Le deuxi\u00e8me probl\u00e8me est que les utilisateurs accordent g\u00e9n\u00e9ralement peu d\u2019attention aux dangers des extensions de navigateur\u00a0: ils en installent beaucoup, et donnent leur consentement pour lire et modifier les donn\u00e9es dans le navigateur. Quel choix ont-ils\u00a0? S\u2019ils refusent, le plug-in ne fonctionnera tout simplement pas.<\/p>\n<p>En th\u00e9orie, les mod\u00e9rateurs des sites o\u00f9 sont propos\u00e9s ces plug-ins devraient surveiller la s\u00e9curit\u00e9 des extensions. Mais, probl\u00e8me num\u00e9ro trois, et comme on peut s\u2019en douter vu ce qui a \u00e9t\u00e9 dit pr\u00e9c\u00e9demment, ils ne le font pas tr\u00e8s bien. M\u00eame le Chrome Web Store officiel de Google contenait des dizaines d\u2019extensions malveillantes. De plus, elles peuvent y rester des ann\u00e9es, et ce malgr\u00e9 les avis des utilisateurs.<\/p>\n<h2>Que faire si vous avez install\u00e9 une extension malveillante<\/h2>\n<p>N\u2019oubliez pas que l\u2019interdiction d\u2019un plug-in dans une boutique ne signifie pas qu\u2019il sera automatiquement supprim\u00e9 des appareils de tous les utilisateurs qui l\u2019ont install\u00e9. Il est donc judicieux de v\u00e9rifier si des extensions malveillantes sont install\u00e9es sur votre appareil. Supprimez imm\u00e9diatement les plug-ins de la liste ci-dessous et, si n\u00e9cessaire, t\u00e9l\u00e9chargez une alternative s\u00fbre\u00a0:<\/p>\n<ul>\n<li>Autoskip for Youtube<\/li>\n<li>Soundboost<\/li>\n<li>Crystal Adblock<\/li>\n<li>Brisk VPN<\/li>\n<li>Clipboard Helper<\/li>\n<li>Maxi Refresher<\/li>\n<li>Quick Translation<\/li>\n<li>Easyview Reader view<\/li>\n<li>PDF Toolbox<\/li>\n<li>Epsilon Ad blocker<\/li>\n<li>Craft Cursors<\/li>\n<li>Alfablocker ad blocker<\/li>\n<li>Zoom Plus<\/li>\n<li>Base Image Downloader<\/li>\n<li>Clickish fun cursors<\/li>\n<li>Cursor-A custom cursor<\/li>\n<li>Amazing Dark Mode<\/li>\n<li>Maximum Color Changer for Youtube<\/li>\n<li>Awesome Auto Refresh<\/li>\n<li>Venus Adblock<\/li>\n<li>Adblock Dragon<\/li>\n<li>Readl Reader mode<\/li>\n<li>Volume Frenzy<\/li>\n<li>Image download center<\/li>\n<li>Font Customizer<\/li>\n<li>Easy Undo Closed Tabs<\/li>\n<li>Screence screen recorder<\/li>\n<li>OneCleaner<\/li>\n<li>Repeat button<\/li>\n<li>Leap Video Downloader<\/li>\n<li>Tap Image Downloader<\/li>\n<li>Qspeed Video Speed Controller<\/li>\n<li>HyperVolume<\/li>\n<li>Light picture-in-picture<\/li>\n<\/ul>\n<p>Cette liste a \u00e9t\u00e9 <a href=\"https:\/\/palant.info\/2023\/05\/31\/more-malicious-extensions-in-chrome-web-store\/\" target=\"_blank\" rel=\"nofollow noopener\">dress\u00e9e<\/a> par Vladimir Palant lui-m\u00eame. Il note \u00e9galement que la liste des plug-ins malveillants peut ne pas \u00eatre exhaustive. M\u00e9fiez-vous donc \u00e9galement des autres extensions.<\/p>\n<h2>Comment vous d\u00e9fendre contre les extensions de navigateur malveillantes<\/h2>\n<p>Cette histoire d\u00e9montre qu\u2019il ne faut jamais se fier aveugl\u00e9ment aux mod\u00e9rateurs des boutiques o\u00f9 vous t\u00e9l\u00e9chargez vos extensions de navigateur. Il est toujours sage de prendre ses propres pr\u00e9cautions. Voici comment vous prot\u00e9ger contre les plug-ins malveillants :<\/p>\n<ul>\n<li>N\u2019installez pas trop d\u2019extensions de navigateur. Moins il y en a, plus vous \u00eates en s\u00e9curit\u00e9.<\/li>\n<li>Avant d\u2019installer une extension, lisez les avis \u00e0 son sujet. Bien s\u00fbr, ce n\u2019est pas une garantie de s\u00e9curit\u00e9, mais dans certains cas, cela peut vous aider \u00e0 d\u00e9masquer un plug-in malveillant.<\/li>\n<li>V\u00e9rifiez r\u00e9guli\u00e8rement la liste des extensions install\u00e9es et supprimez celles que vous n\u2019utilisez pas ou dont vous n\u2019avez pas besoin.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 de confiance<\/a> sur tous vos appareils.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Quelques dizaines d&rsquo;extensions malveillantes, t\u00e9l\u00e9charg\u00e9es 87 millions de fois au total, ont \u00e9t\u00e9 d\u00e9couvertes sur le Chrome Web Store de Google.<\/p>\n","protected":false},"author":2726,"featured_media":20840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[13,2704,16,204,2703],"class_list":{"0":"post-20839","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chrome","9":"tag-extensions","10":"tag-google","11":"tag-menaces","12":"tag-navigateurs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-chrome-extensions-87-million\/20839\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-chrome-extensions-87-million\/25861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/21302\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/10931\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/28561\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-chrome-extensions-87-million\/26168\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/26523\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-chrome-extensions-87-million\/29008\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-chrome-extensions-87-million\/27906\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-chrome-extensions-87-million\/35676\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-chrome-extensions-87-million\/48562\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-chrome-extensions-87-million\/21534\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-chrome-extensions-87-million\/30351\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-chrome-extensions-87-million\/26477\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-chrome-extensions-87-million\/32170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-chrome-extensions-87-million\/31854\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20839"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20839\/revisions"}],"predecessor-version":[{"id":20841,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20839\/revisions\/20841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20840"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}