Plus de 20 millions d’utilisateurs ont installé de faux bloqueurs d’annonces dans le Chrome Store

Si vous avez installé l’une des extensions de bloqueurs de publicités généralement appelés Adblocker mentionnées ci-dessous dans votre navigateur Chrome, vous pourriez avoir été piraté. Un chercheur en sécurité a détecté cinq extensions de bloqueurs de publicités malveillantes dans le Google Chrome Store qui avaient déjà été installées par au moins 20 millions d’utilisateurs.

Malheureusement, les extensions de navigateur malveillantes n’ont rien de nouveau. Ils ont souvent accès à tout ce que vous faites en ligne et pourraient permettre à leurs créateurs de voler toute information que les victimes pourraient entrer sur les sites qu’ils visitent, y compris les mots de passe, l’historique de navigation et les détails de carte de crédit.

Lire aussi :   Chromium : l'autre navigateur de Google

Découvert par Andrey Meshkov, co-fondateur d’Adguard, ces cinq extensions malveillantes sont des versions imitatrices de certains bloqueurs de publicités bien connus et légitimes.
Les créateurs de ces extensions ont également utilisé des mots clés populaires dans leurs noms et leurs descriptions pour se classer en tête des résultats de recherche, augmentant ainsi la possibilité d’obtenir plus d’utilisateurs pour les télécharger.

Lire aussi: Comment pirater un réseau Wi-Fi et comment s’en protéger

Après que Meshkov a rapporté ses conclusions à Google mardi, le géant de la technologie a immédiatement supprimé toute l’extension de bloqueur de publicités malveillante mentionnée ci-dessous de son Chrome Store:

  • AdRemover for Google Chrome™ (+ de 10 millions utilisateurs)
  • uBlock Plus (+ de 8 million)
  • [Fake] Adblock Pro (+ de2 million)
  • HD for YouTube™ (+ de 400,000)
  • Webutation (+ de 30,000)
Lire aussi :   Top 10 des meilleurs PC de bureau professionnels de 2018

Il a téléchargé l’extension ‘AdRemover’ pour Chrome, et après l’avoir analysé, il a découvert que le code malveillant caché dans la version modifiée de jQuery, une bibliothèque JavaScript bien connue, envoyait des informations sur certains sites Web à un serveur distant.

L’extension malveillante reçoit ensuite des commandes du serveur distant, qui sont exécutées dans l’extension «page d’arrière-plan» et peuvent modifier le comportement de votre navigateur de quelque façon que ce soit.

Pour éviter la détection, ces commandes envoyées par le serveur distant sont cachées dans une image sans danger et d plus, « Le navigateur fera ce que le propriétaire du serveur du centre de commande lui ordonne de faire. »

Lire aussi :   Meltdown et Spectre: Comment se protéger de ces deux nouvelles vulnérabilités qui font trembler le monde informatique

Le chercheur a également analysé d’autres extensions sur le Chrome Store et a trouvé quatre autres extensions utilisant des tactiques similaires.

Donc, il est conseillé d’installer le moins d’extensions possible et uniquement auprès d’entreprises certifiées.

Laisser un commentaire