Les extensions Google Chrome et Microsoft Edge contenant des logiciels malveillants ont été téléchargées par environ 3 millions d’utilisateurs, selon la société de recherche en sécurité Avast. Ses chercheurs affirment avoir pu identifier au moins 28 extensions disponibles sur les navigateurs Chrome et Edge contenant des logiciels malveillants. Ces modules complémentaires ont été facturés pour faciliter le téléchargement de photos, de vidéos ou d’autres contenus à partir de plateformes telles que Facebook, Instagram, Vimeo et Spotify. Le logiciel malveillant dans les extensions aurait redirigé les utilisateurs vers des publicités ou des sites de phishing et volé leurs données personnelles.

Dans un article de blog, des chercheurs d’Avast ont déclaré avoir identifié du code malveillant dans les extensions basées sur JavaScript dans les deux Google Chrome et Microsoft Edge navigateurs. Ceux-ci ont permis aux extensions de télécharger d’autres logiciels malveillants sur les systèmes des utilisateurs. En tenant compte du nombre de téléchargements depuis Google et Microsoft Boutiques en ligne, les chercheurs affirment qu’environ trois millions de personnes pourraient avoir été touchées dans le monde.

«Les utilisateurs ont également signalé que ces [Google Chrome and Microsoft Edge] les extensions manipulent leur expérience Internet et les redirigent vers d’autres sites Web. Chaque fois qu’un utilisateur clique sur un lien, les extensions envoient des informations sur le clic au serveur de contrôle de l’attaquant, qui peut éventuellement envoyer une commande pour rediriger la victime de la cible du lien réel vers une nouvelle URL piratée avant de la rediriger plus tard vers le site Web réel sur lequel elle se trouve. voulait visiter. La confidentialité de l’utilisateur est compromise par cette procédure car un journal de tous les clics est envoyé à ces sites Web intermédiaires tiers », ont déclaré les chercheurs.

Les logiciels malveillants dans les extensions de navigateur Google Chrome et Microsoft Edge ont volé les données personnelles des personnes telles que les dates de naissance, les adresses e-mail et les appareils actifs, affirment les chercheurs. «Les acteurs exfiltrent et collectent également les dates de naissance, les adresses e-mail et les informations sur l’appareil de l’utilisateur, y compris l’heure de première connexion, l’heure de la dernière connexion, le nom de l’appareil, le système d’exploitation, le navigateur utilisé et sa version, même les adresses IP utilisé pour trouver la localisation géographique approximative de l’utilisateur) », ont ajouté les chercheurs.

Les chercheurs d’Avast pensent que l’objectif derrière cela est de monétiser le trafic. Pour chaque redirection vers un domaine tiers, les cybercriminels recevraient un paiement. Ils pensent également que même si l’équipe Avast Threat Intelligence avait commencé à surveiller la menace en novembre 2020, les logiciels malveillants dans les extensions de navigateur Google Chrome et Microsoft Edge auraient pu être actifs pendant des années sans que personne ne s’en aperçoive.

Publicité

«Les portes dérobées des extensions sont bien cachées et les extensions ne commencent à présenter un comportement malveillant que quelques jours après l’installation, ce qui rend difficile la découverte de tout logiciel de sécurité», a déclaré Jan Rubín, chercheur sur les logiciels malveillants chez Avast. Le billet de blog a été publié le 16 décembre et les chercheurs ont déclaré que les extensions Google Chrome et Microsoft Edge infectées étaient toujours disponibles au téléchargement au moment de la publication.


Quel est le smartphone Vivo le plus vendu en Inde? Pourquoi Vivo ne fabrique-t-il pas de téléphones premium? Nous avons interrogé le directeur de la stratégie de marque de Vivo, Nipun Marya, pour le découvrir et parler de la stratégie de l’entreprise en Inde pour l’avenir. Nous en avons discuté sur Orbital, notre podcast technologique hebdomadaire auquel vous pouvez vous abonner via Podcasts Apple ou RSS, télécharger l’épisode, ou appuyez simplement sur le bouton de lecture ci-dessous.

.

Rate this post
Publicité
Article précédentRegardez le dernier plat Glitter Bomb pour une douce vengeance sur les voleurs de colis
Article suivantComment utiliser la longueur du mot de passe pour définir la meilleure politique d’expiration de mot de passe

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici