Google Chrome est le navigateur le plus populaire sur le bureau, c'est pourquoi il est également l'une des cibles les plus populaires pour les pirates. Cela est parfaitement logique étant donné la quantité d'informations personnelles et sensibles que nous stockons dans nos navigateurs, et maintenant, les pirates ont trouvé une nouvelle façon intelligente de voler toutes ces données et même de prendre le contrôle de nos ordinateurs.

Comme l'a rapporté BleepingComputer, une nouvelle attaque intitulée «Browser Syncjacking» a récemment été repérée en ligne par des chercheurs en sécurité de la société de cybersécurité Squarex. L'attaque implique plusieurs étapes, mais ce qui le rend particulièrement dangereux, c'est qu'il est sournois et nécessite des autorisations minimales. Il y a très peu un utilisateur de Chrome doit en être victime.

Voici tout ce que vous devez savoir sur cette nouvelle attaque, ainsi que quelques conseils et astuces pour vous aider à vous protéger, vos données et vos appareils.

Tu aimes peut-être

  • Plus de 600 000 utilisateurs de Chrome à risque après 16 extensions de navigateur compromises par les pirates – ce que vous devez savoir

  • Les pirates peuvent voler vos comptes, et tout ce qu'il faut, c'est un double clic – ne tombez pas pour cette nouvelle forme de clics

De l'extension du navigateur à l'appareil

Avant de cibler les utilisateurs de Chrome, les pirates derrière cette nouvelle attaque ont d'abord configuré un domaine malveillant Google Workspace avec plusieurs profils d'utilisateurs où les fonctionnalités de sécurité telles que l'authentification multi-facteurs sont intentionnellement désactivées. Plus tard, ce domaine est utilisé en arrière-plan pour créer des profils gérés sur les appareils de la victime.

De là, les pirates créent et lancent ensuite une extension chromée malveillante sur la boutique en ligne Chrome. Pour attirer les victimes potentielles, ils font apparaître cette extension comme un outil utile qu'ils pourraient vouloir ajouter à Chrome.

Ensuite, grâce à l'ingénierie sociale, les attaquants incitent les victimes potentielles à installer cette nouvelle extension. Une fois installé, il utilise une fenêtre de navigateur cachée exécutée en arrière-plan pour enregistrer une victime dans l'un des profils d'espace de travail gérés que les pirates précédemment créés précédemment.

Pour inciter les victimes à l'activation de Chrome sur ce nouveau profil contrôlé par des pirates, l'extension ouvre une véritable page d'assistance Google qui a été falsifiée, ce qui explique comment activer la synchronisation. Si une victime passe par tout ce processus, toutes ses données chromées stockées, y compris les mots de passe et l'historique de navigation, se retrouve entre les mains des pirates, qui peuvent ensuite utiliser leur profil chromé maintenant compromis sur leur propre appareil.

Maintenant que les pirates ont le contrôle du profil chromé d'une victime, ils essaient ensuite de reprendre complètement leur navigateur. Dans un article de blog détaillant cette nouvelle attaque, Squarex explique que cela se fait souvent à l'aide d'une fausse mise à jour de zoom. Par exemple, la victime pourrait recevoir une invitation au zoom légitime. Pourtant, lorsqu'ils cliquent dessus, l'extension du précédent injecte du contenu malveillant dans l'invitation, expliquant que Zoom doit être mis à jour. Cependant, au lieu d'une véritable mise à jour, le téléchargement qui apparaît est en fait un fichier exécutable qui contient un jeton d'inscription. Si une victime gère ce fichier en pensant que c'est une mise à jour ordinaire, elle donne aux pirates derrière cette campagne un contrôle total sur son navigateur.

De là, les attaquants peuvent accéder silencieusement à toutes les applications Web d'une victime, installer des extensions malveillantes supplémentaires, les rediriger vers des sites de phishing, surveiller / modifier des fichiers et bien plus encore, selon les chercheurs de Squarex. Pour aggraver les choses, en utilisant l'API de messagerie native de Chrome, les attaquants peuvent établir un canal de communication direct entre leur extension malveillante et le système d'exploitation d'une victime, qui leur permet d'installer des logiciels malveillants, de capturer des frappes, d'extraire des données sensibles et même d'activer la webcam et le microphone d'un appareil et un microphone d'un appareil .

Comment rester à l'abri des extensions de navigateur malveillant

Meilleur logiciel antivirus

Nous avons vu des attaques d'extension similaires dans le passé qui impliquent également une ingénierie sociale élaborée. Pourtant, celui-ci est un peu différent car un attaquant ne nécessite que des autorisations minimales, un peu d'ingénierie sociale et presque aucune interaction utilisateur pour le retirer. De même, à moins qu'une victime ne vérifie continuellement les étiquettes de navigateur gérées profondément dans les paramètres de Chrome, il n'y a aucune indication visuelle que leur navigateur a été détourné.

Pour rester à l'abri de cette attaque et d'autres comme ça, la première chose que vous voulez faire est d'éviter d'installer de nouvelles extensions de chrome ainsi que de limiter celles que vous avez installées. Avant d'installer une nouvelle extension, vous souhaitez examiner attentivement l'extension elle-même ainsi que ses développeurs pour des signes de tout ce qui est suspect. Cependant, vous devez également vous demander si vous avez vraiment besoin de cette extension ou si vous pouvez utiliser un autre programme ou application pour faire exactement la même chose.

Quant à rester à l'abri des logiciels malveillants, vous souhaitez vous assurer que vous utilisez le meilleur logiciel antivirus sur votre PC Windows et le meilleur logiciel Mac Antivirus sur votre ordinateur Apple. De même, il est préférable de stocker vos mots de passe et autres informations d'identification dans l'un des meilleurs gestionnaires de mots de passe plutôt que dans votre navigateur, car les pirates aiment les cibler.

Les pirates continueront de proposer de nouvelles attaques intelligentes. Pourtant, en étant très prudent en ligne, en n'installant pas des extensions, des logiciels ou des applications inutiles et en améliorant votre propre cyber-hygiène, vous devriez être en mesure d'éviter de leur être victime.