Si vous vous préoccupez de la sécurité de vos données personnelles, méfiez-vous des extensions des navigateurs (même des plus réputés) <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Si vous vous préoccupez de la sécurité de vos données personnelles, méfiez-vous des extensions des navigateurs (même des plus réputés)
©KIMIHIRO HOSHINO / AFP

Minute Tech

Les failles des extensions du navigateur chrome ont été exploitées par des pirates informatiques. Des mesures d'hygiène informatique s'imposent.

Frédéric Mouffle

Frédéric Mouffle

Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.

Voir la bio »

Atlantico : L'extension officielle du navigateur chrome MEGA.nz qui avait reçu une mise à jour, a été corrompue par un bout de code qui récoltait divers mots de passe mas également des portefeuilles de crypto monnaie. Comment cette corruption a-t-elle pu se produire ?

Frédéric Mouffle : Une extension est un plugin qui s’installe dans votre navigateur internet (Firefox, Chrome, Opera, Edge, etc.), ajoutant des fonctionnalités complémentaires. Elles peuvent par exemple bloquer des publicités intrusives lors de la navigation sur internet, traduire automatiquement du texte, lire les PDF, etc…Il en existe plusieurs milliers de disponibles.
Le plugin malveillant, une fois installé dans votre navigateur, va intercepter toutes vos frappes clavier, vos identifiants et vos mots de passe enregistrés ou saisis lors de la consultation de votre compte bancaire. Les clés privées de vos « wallets » crypto monnaie - tel que « Monero » ou « Ethereum » sont également concernées. Les attaquants ont bien compris que l’injection de code malveillant dans une extension ou un plugin - et publiée sur un store officiel - a de fortes probabilités d’être détecté comme malveillante par les développeurs, ou par la communauté d’internautes qui veillent à analyser le code des applications récemment mises en ligne. Plus l’extension est populaire, plus elle sera susceptible d’être concernée par une attaque. Au regard du nombre d’extensions disponibles, les hackers savent qu’ils n’ont que quelques jours ou quelques semaines avant que leur code ne soit détecté, et mis hors d’état de nuire... Les développeurs « légitimes », qui disposent de comptes officiels dit aussi : « compte développeur », leur offrent aussi la possibilité de publier leurs applications vérifiées sur le store officiel.
Les développeurs sont régulièrement victimes de campagne de « phishing » de la part de groupe cybercriminels ayant pour but de prendre le contrôle de ces comptes, et publier une version « modifiée » de l’extension originale. Les hackers peuvent ainsi se faire passer pour le développeur de confiance, et proposer la mise à jour aux utilisateurs qui ont cette extension installée dans leur navigateur.

A-t-on une idée du nombre d'extensions qui pourraient être compromises ?

Il est difficile de donner un chiffre exact en la matière, mais les premières extensions malveillantes ont été identifiées à partir de 2010. Depuis cette date, la liste serait trop longue à estimer. Récemment, « Lite Bookmarks », « CopyFish », « Web Developer », « Chrometana », « TouchVPN », « Betternet VPN » ont été supprimées des principaux stores. Le nombre de victimes est probablement élevé. En 2018, les applications « HTTP Request Header », « Nyoogle » et « Stickies », ont été téléchargées à elles seules par plus de 500 000 personnes.
Kaspersky publiait récemment sur son blog un billet concernant l’extension malveillante « Desbloquear Conteúdo » (« Déblocage de contenus » en langue portugaise), qui une fois installée dans votre navigateur, collectera vos données bancaires (données de connexion, numéro de carte bancaire, etc.) à travers une attaque classique type « man in the middle ».
Nous pouvons observer la diversité des objectifs des hackers, que ce soit pour collecter des données bancaires ou de crypto monnaie, les identifiants et mots de passe de sites internet tels que Google, Microsoft et autres. La finalité restant pour l’essentiel de nature monétaire, en toute logique vos identifiants se retrouveront hélas très vite en vente sur le Darkweb pour quelques dollars.

Quelle mesure d'hygiène informatique peut-on adopter pour se prémunir d'éventuels problèmes ?

Il faut utiliser les extensions uniquement quand elles sont nécessaires malgré la difficulté d’identifier ce type de faille pour un utilisateur, quand bien même l’extension provient d’un « store officiel ». La navigation privée limite l’exposition au risque, et désactive nativement une grande partie les extensions et autres plugins du navigateur. Il faut cependant rester vigilant sur celles qui restent activées. Il faut privilégier les applications en provenance de développeurs à la réputation solide, ou déjà bien établie. Il est également nécessaire de garder une veille sur les principaux sites traitant des problématiques de hacking, cela permet en outre d’être informé rapidement lorsque ce type d’extensions malveillantes sont détectées…
Il est préférable d’éviter d’enregistrer ses mots de passe dans les navigateurs même si cela est bien pratique. Dans ce cas, il est nécessaire de configurer un mot de passe principal afin de protéger votre base de données, et vos mots de passe navigateur. Des logiciels externes aux navigateurs existent tels que « Keepass », « 1password », « Keeper ». Ceux-ci se chargent de gérer et de sécuriser vos mots de passe.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !