Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Plus de 600 000 utilisateurs exposés au piratage de Chrome : en faites-vous partie ?

byKerem Gülen
décembre 30, 2024
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Une récente campagne d’attaque a compromis 16 extensions du navigateur Chrome, exposant plus de 600 000 utilisateurs à un vol de données potentiel et à une compromission des informations d’identification. La campagne ciblait les éditeurs via le phishing, permettant aux attaquants d’injecter du code malveillant dans des extensions légitimes.

Extensions Chrome piratées : plus de 600 000 utilisateurs exposés

Le cabinet de cybersécurité Cyberhaven a été la première victime connue, un employé ayant été victime d’une attaque de phishing le 24 décembre. Cette faille a permis aux attaquants de publier une version malveillante de l’extension de Cyberhaven. Le 27 décembre, Cyberhaven a confirmé que l’extension était compromise et qu’un code malveillant avait été injecté pour interagir avec un serveur de commande et de contrôle (C&C) externe chez Cyberhavenext.[.]pro.

L’e-mail de phishing, déguisé en communication du support aux développeurs de Google Chrome Web Store, a créé un faux sentiment d’urgence, affirmant que l’extension du destinataire risquait d’être supprimée en raison de violations des règles. En cliquant sur le lien, ils ont été dirigés vers une application OAuth malveillante appelée « Extension de politique de confidentialité », qui a obtenu les autorisations nécessaires pour télécharger une version malveillante de l’extension.

Après la faille de Cyberhaven, les chercheurs ont identifié d’autres extensions compromises liées au même serveur C&C, notamment AI Assistant – ChatGPT et Gémeaux pour ChromeVPNCity et plusieurs autres. John Tuckner, fondateur de Secure Annex, a déclaré L’actualité des hackers que la campagne d’attaque pourrait remonter au 5 avril 2023.

L’enquête de Tuckner a relié Cyberhaven et les attaques associées via un code malveillant partagé dans l’extension « Reader Mode ». Certaines extensions compromises ciblaient les comptes Facebook, en particulier dans les publicités Facebook, dans le but d’exfiltrer les cookies et les jetons d’accès.

Cyberhaven a signalé que l’extension malveillante avait été supprimée environ 24 heures après sa mise en ligne. Cependant, il est averti qu’un code malveillant pourrait toujours récupérer les données des utilisateurs ayant installé la version compromise avant sa suppression. Les équipes de sécurité continuent d’enquêter sur d’autres extensions exposées dans le cadre de cette campagne plus large.

Vulnérabilité d’authentification à deux facteurs de Google Chrome

Au fur et à mesure que la faille Cyberhaven s’est développée, elle a révélé d’importantes vulnérabilités, notamment la possibilité pour les pirates de contourner les protections d’authentification à deux facteurs. Cyberhaven a confirmé que l’attaque ciblait spécifiquement les connexions aux plateformes de publicité sur les réseaux sociaux et d’IA.

La violation a commencé par une attaque de phishing compromettant les informations d’identification Google d’un employé, permettant à l’attaquant de télécharger une extension malveillante. Howard Ting, PDG de Cyberhaven, a confirmé que son équipe avait détecté l’extension malveillante peu de temps après sa mise en ligne le 25 décembre et l’avait supprimée dans l’heure.

La version compromise affectait uniquement les utilisateurs qui avaient mis à jour automatiquement Chrome pendant la fenêtre où le code malveillant était actif. Cyberhaven a pris des mesures rapides, en informant les clients et en déployant une version sécurisée de l’extension.

Cyberhaven a conseillé aux utilisateurs concernés de vérifier qu’ils avaient mis à jour leur extension, de révoquer et de permuter les mots de passe qui n’étaient pas conformes à FIDOv2, et d’examiner les journaux pour détecter toute activité suspecte. Ils ont engagé des sociétés de sécurité externes pour effectuer des analyses médico-légales et coopèrent avec les forces de l’ordre dans le cadre de leur réponse à la violation.

Cyberhaven a réaffirmé son engagement en faveur de la transparence et de l’amélioration continue de la sécurité à la lumière de l’incident.


Crédit image en vedette : Kerem Gülen/Milieu du voyage

Tags: chromeCybersécuritéEn vedette

Related Posts

Substack s'installe dans le salon avec le lancement de l'application bêta TV

Substack s'installe dans le salon avec le lancement de l'application bêta TV

janvier 23, 2026
JBL lance des amplis BandBox alimentés par l'IA

JBL lance des amplis BandBox alimentés par l'IA

janvier 23, 2026
Google déploie l'opt-in "Intelligence personnelle" pour les utilisateurs AI Pro et Ultra

Google déploie l'opt-in "Intelligence personnelle" pour les utilisateurs AI Pro et Ultra

janvier 23, 2026
Spotify lance des listes de lecture guidées basées sur l'IA

Spotify lance des listes de lecture guidées basées sur l'IA

janvier 22, 2026
Snap déploie un suivi granulaire du temps d'écran dans la mise à jour de Family Center

Snap déploie un suivi granulaire du temps d'écran dans la mise à jour de Family Center

janvier 22, 2026
Google Photos repense le partage avec un carrousel plein écran immersif

Google Photos repense le partage avec un carrousel plein écran immersif

janvier 22, 2026

Recent Posts

  • Barret Zoph dirigera le pivot commercial agressif d'OpenAI
  • Substack s'installe dans le salon avec le lancement de l'application bêta TV
  • LiveKit est valorisé à 1 milliard de dollars en tant que moteur du mode vocal de ChatGPT
  • Vimeo commence à licencier du personnel suite à l'acquisition de Bending Spoons
  • AWS et Prime Video frappés alors qu'Amazon prépare une nouvelle vague de licenciements

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.