Des millions d’utilisateurs de Chrome menacés par une attaque de détournement de navigateur nommée Syncjacking : conseils pour protéger votre sécurité.

Des millions d'utilisateurs de Chrome menacés par une attaque de détournement de navigateur nommée Syncjacking : conseils pour protéger votre sécurité.

Google Chrome, navigateur le plus populaire, est devenu une cible pour les cybercriminels. Une nouvelle menace, le ‘Browser Syncjacking’, permet aux hackers de voler des données sensibles via une extension malveillante sur le Chrome Web Store. Après avoir convaincu les utilisateurs d’installer cette extension, ils prennent le contrôle de leurs profils. Les victimes doivent être vigilantes, limiter les extensions installées et utiliser des antivirus pour se protéger contre ces attaques de plus en plus sophistiquées.

Google Chrome est sans conteste le navigateur le plus utilisé sur ordinateur de bureau, ce qui en fait une cible de choix pour les cybercriminels. Cela s’explique aisément par la quantité d’informations personnelles et sensibles que nous y conservons. Récemment, des hackers ont découvert une méthode ingénieuse pour dérober ces données et, dans certains cas, même prendre le contrôle de nos machines.

Selon les recherches menées par la société de cybersécurité SquareX, une nouvelle menace nommée ‘Browser Syncjacking’ a été identifiée. Cette attaque se déroule en plusieurs phases, et ce qui la rend particulièrement redoutable, c’est sa nature discrète et le fait qu’elle nécessite peu d’interaction de la part de l’utilisateur. Il suffit de très peu pour qu’un utilisateur de Chrome tombe dans le piège.

De l’extension de navigateur à la prise de contrôle totale

Avant de cibler les utilisateurs de Chrome, les cybercriminels ont mis en place un domaine malveillant sur Google Workspace, comportant plusieurs profils d’utilisateur où des mesures de sécurité telles que l’authentification à deux facteurs sont désactivées. Ce domaine est ensuite utilisé en arrière-plan pour établir des profils gérés sur les appareils des victimes.

Les hackers développent ensuite une extension malveillante qu’ils publient sur le Chrome Web Store. Pour attirer leurs cibles, ils présentent cette extension comme un outil utile que les utilisateurs pourraient désirer.

Grâce à des techniques d’ingénierie sociale, les attaquants parviennent à convaincre les utilisateurs d’installer cette extension. Une fois installée, celle-ci utilise une fenêtre de navigateur cachée pour connecter la victime à l’un des profils Workspace contrôlés par les hackers.

Pour manipuler les victimes en leur faisant activer la synchronisation Chrome sur ce profil piraté, l’extension redirige vers une page de support Google falsifiée qui explique comment procéder. Si les victimes suivent ces instructions, toutes leurs données Chrome, y compris mots de passe et historique de navigation, sont alors accessibles aux hackers, qui peuvent utiliser leur profil Chrome compromis sur leur propre appareil.

Une fois le contrôle du profil Chrome acquis, les hackers cherchent à prendre complètement le contrôle du navigateur. Comme l’explique SquareX, cela se fait souvent via des mises à jour falsifiées de Zoom. Par exemple, la victime peut recevoir une invitation Zoom légitime. Toutefois, en cliquant dessus, l’extension injecte un contenu malveillant dans l’invitation, prétendant qu’une mise à jour de Zoom est nécessaire. Au lieu d’une mise à jour authentique, le fichier téléchargé est un exécutable contenant un jeton d’inscription, offrant ainsi un accès total aux hackers si la victime l’exécute.

Après cela, les cybercriminels peuvent accéder discrètement à toutes les applications web de la victime, installer d’autres extensions malveillantes, rediriger vers des sites de phishing, surveiller ou modifier des fichiers, et bien plus encore, selon les experts de SquareX. De plus, en utilisant l’API de messagerie intégrée à Chrome, ils peuvent établir un lien direct entre leur extension malveillante et le système d’exploitation de la victime, leur permettant d’installer des logiciels malveillants, de capturer des frappes, d’extraire des données sensibles, et même d’activer la webcam et le microphone de l’appareil.

Conseils pour se protéger contre les extensions de navigateur malveillantes

Bien que des attaques similaires aient déjà été observées, celle-ci se distingue par sa nécessité de permissions minimales et le peu d’interaction requise de l’utilisateur. De plus, à moins que les victimes ne vérifient régulièrement les paramètres de navigateur dans Chrome, il n’y a pas d’indication visuelle évidente que leur navigateur a été compromis.

Pour vous prémunir contre cette menace et d’autres similaires, il est crucial de limiter l’installation de nouvelles extensions Chrome et de passer en revue celles déjà présentes. Avant d’ajouter une nouvelle extension, examinez-la soigneusement ainsi que son développeur pour détecter tout élément suspect. Interrogez-vous également sur la nécessité de cette extension, et si un autre programme pourrait faire la même chose.

En matière de sécurité contre les logiciels malveillants, assurez-vous d’utiliser un excellent logiciel antivirus sur votre PC Windows et sur votre Mac. Il est également préférable de stocker vos mots de passe dans un gestionnaire de mots de passe fiable plutôt que dans votre navigateur, qui est souvent visé par les hackers.

Les cybercriminels continueront d’innover avec de nouvelles méthodes d’attaque. Cependant, en faisant preuve de prudence en ligne, en évitant les installations d’extensions inutiles et en améliorant votre hygiène numérique, vous pouvez réduire considérablement vos risques de devenir une victime.

Découvrez plus d’actualités

  • Google Chrome pourrait bientôt bénéficier d’une mise à jour révolutionnaire — en retard
  • Des milliers de sites WordPress détournés pour propager des logiciels malveillants sur Windows et Mac
  • Apple vient de corriger son premier défaut de sécurité de l’année — mettez à jour votre iPhone et votre Mac maintenant