Jessica Haworth

09 juin 2021 à 15:33 UTC

Mise à jour : 09 juin 2021 à 15:50 UTC

Les modules complémentaires de confidentialité uBlock Origin et AdGuard font partie des applications concernées

Extensions De Signalement Du Google Chrome Web Store

Les extensions de navigateur suspectes s’appuient sur la manipulation des résultats de recherche sur le Google Chrome Web Store pour se classer plus haut que leurs homologues légitimes.

Publicité

C’est selon les développeurs de deux extensions populaires de blocage des publicités disponibles sur le site.

Captures d’écran publiées sur Twitter cette semaine, montre qu’un résultat de recherche pour « uBlock Origin » – une extension Web qui compte plus de 10 000 utilisateurs sur Chrome uniquement – ​​apparaît sous plusieurs modules complémentaires, dont certains, selon certains, semblent malveillants.

Un test sur le Chrome Web Store réalisé par La gorgée quotidienne a confirmé que dans une requête de recherche pour « uBlock Origin », le plugin apparaît en troisième position – en dessous des applications rivales « NBlocker » et « Adtrooper adblocker ».

En savoir plus sur les dernières nouvelles sur la sécurité des navigateurs

Pesant sur le tweet, Raymond Hill, le développeur d’uBlock Origin, a déclaré: « Je suis au courant de cela [issue].

« Même en se limitant aux « extensions » [filter], uBO est classé quatrième, après ces extensions louches (qui sont d’ailleurs toutes basées sur le code d’Adblock Plus – avec les avis de droit d’auteur et de licence supprimés).

Hill a ajouté : « Aucun ‘ublock’ utilisé n’importe où dans la description de ces extensions, c’est un mystère de savoir pourquoi elles sont signalées comme les meilleures correspondances alors que uBO ne l’est pas. »

Hill a également noté que ce problème n’est pas présent dans les magasins en ligne pour Firefox ou Safari.

« Sept années sans jamais rompre la confiance des utilisateurs ne comptent pour rien dans le Chrome Web Store, les extensions louches qui ne sont pas liées aux termes recherchés sont répertoriées en premier », a-t-il déclaré.

Jouer l’écosystème ?

Dans un test séparé, le développeur d’AdGuard, Andrey Meshkov, a découvert que même si son bloqueur de publicités était toujours en tête dans une requête de recherche pour « Adguard », une extension potentiellement suspecte suivait de près.

Après avoir examiné de plus près le plugin, ‘Adresist adblocker’, pourrait contenir code malicieux, a prévenu Meshkov.

« Il charge Google Tag Manager (qui permet l’exécution à distance de scripts arbitraires) et l’utilise immédiatement pour charger des scripts supplémentaires : des analyses et un script qui gère la désinstallation. Bien sûr, tout cela ne prouve pas que cette extension est malveillante », a écrit le développeur.

Cependant, a déclaré Meshkov, l’extension contient également peu d’informations sur le développeur et ses intimité politique est hébergée sur Google Docs plutôt que sur un site Web, ce qui conduit Meshkov à remettre en question sa légitimité.

Risques liés à la confidentialité des données

Parler à La gorgée quotidienne, Meshkov a déclaré qu’il existe de nombreuses raisons pour lesquelles un acteur malveillant pourrait vouloir développer une extension Web frauduleuse.

Peut-être sans surprise, l’un des principaux facteurs de motivation est le désir de siphonner secrètement un utilisateur sensible Les données, y compris leur historique de navigation, ainsi que pour entraîner les utilisateurs dans des stratagèmes de fraude publicitaire.

« Les extensions sont vraiment faciles à créer, elles copient simplement un fichier populaire existant Open source extension, modifiez un peu le code, ajoutez leurs éléments malveillants par-dessus, et c’est parti, le malware est prêt », a ajouté Meshkov.

« Ce qui est encore plus important, le Chrome Web Store est un formidable canal de distribution pour eux. Être dans les premiers résultats de recherche leur permet d’amener un grand nombre de personnes à installer leur logiciel gratuitement.

EN RELATION Quand les extensions de navigateur deviennent malveillantes

Meshkov a déclaré qu’il avait déjà contacté Google au sujet d’un cas similaire au problème du Web Store, mais a déclaré que Google ne divulguait pas le fonctionnement de ses algorithmes de recherche.

« Ils le cachent pour rendre plus difficile la manipulation des résultats de recherche », a-t-il déclaré. « Malheureusement, la sécurité par l’obscurité ne semble pas fonctionner dans ce cas. »

La gorgée quotidienne a tendu la main à Google pour d’autres commentaires, mais nous n’avons pas encore de réponse.

TU POURRAIS AUSSI AIMER « Être sérieux au sujet de la sécurité est un must » – Les dépositaires d’Apache Software Foundation sur l’accomplissement de sa mission fondatrice

Rate this post
Publicité
Article précédentEpic Games abandonne le lanceur Fortnite AussieAntics après avoir qualifié le joueur de « perdant »
Article suivantDragon Ball Super soulève une question majeure sur la pleine puissance de Granolah
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici