Une campagne d’espionnage transforme vos extensions de navigateur en menaces : comment s’en protéger

Image d'illustration. Google ChromeGoogle / PR-ADN
Une nouvelle campagne de logiciels espions menace la sécurité des internautes en exploitant les extensions de navigateur, transformant ces outils en vecteurs de logiciels malveillants. Découvrez comment ce procédé fonctionne et quelles mesures adopter pour se protéger efficacement.
Tl;dr
- 4,3 millions d’utilisateurs touchés par l’opération ShadyPanda.
- Extensions Chrome et Edge transformées en spyware par des mises à jour.
- Retirez les extensions compromises et changez vos mots de passe.
Des extensions de confiance détournées
Au fil des années, la campagne ShadyPanda a patiemment tissé sa toile. Si elle débute dès 2018 avec des applications anodines sur le Chrome Web Store et la plateforme d’Edge, ce n’est que cinq ans plus tard que la menace s’est réellement manifestée.
Ce sont pourtant des extensions à l’apparence bénigne — outils de productivité ou fonds d’écran — qui, profitant de leur réputation établie, ont reçu discrètement des mises à jour vérolées. Le piège était d’autant plus redoutable qu’il exploitait le système d’auto-mise à jour, normalement gage de sécurité, pour transformer des modules « sûrs » en véritables plateformes d’espionnage.
L’ampleur du piratage et ses mécanismes
La gravité de cette opération se mesure à l’aune de ses chiffres : selon Koi Security, pas moins de 4,3 millions d’utilisateurs auraient été victimes de ces 20 extensions Chrome et 125 sur Edge. Mais comment ces logiciels se sont-ils mués en menaces ? Après une période de dormance, ils se sont mis à injecter des codes dans les liens légitimes pour monétiser les achats réalisés par les internautes. La collecte s’est ensuite élargie : historique de navigation, requêtes, cookies, frappes clavier, données de session… jusqu’à permettre l’exécution à distance de code malveillant. On parle ici d’un contrôle quasi-total du navigateur.
Plus inquiétant encore, certaines extensions pratiquaient des attaques dites « adversary-in-the-middle », capables de dérober identifiants ou détourner sessions web à la volée. La ruse allait même jusqu’à désactiver toute activité suspecte si l’utilisateur ouvrait les outils développeurs du navigateur.
Comment reconnaître et se prémunir des menaces ?
Si vous avez installé récemment une extension populaire comme Clean Master, WeTab ou Infinity V+, il est impératif de la supprimer sans délai. Mais ce n’est qu’une première étape pour limiter les dégâts potentiels. Voici quelques mesures complémentaires recommandées :
- Désinstallez toute extension inconnue ou inutilisée.
- Changez tous vos mots de passe — idéalement via un gestionnaire sécurisé.
- Mettez à jour votre antivirus et activez ses protections web additionnelles.
Sous surveillance continue
Malgré la suppression des extensions malicieuses du store officiel par Google, l’affaire ne semble pas terminée sur la plateforme d’Edge, où l’une d’elles affichait encore trois millions d’installations récemment.
Finalement, même si le risque zéro n’existe pas face à des campagnes aussi sophistiquées que celle-ci, la vigilance reste votre meilleure alliée : limiter le nombre d’extensions installées et examiner scrupuleusement leur origine demeure essentiel pour préserver votre vie privée en ligne.
- Fuite de données : les informations personnelles de 17,5 millions d’utilisateurs Instagram compromises
- Un nouveau cheval de Troie Android permet aux hackers de contrôler votre téléphone en direct : protégez-vous
- Un nouveau cheval de Troie Android vide les comptes et espionne les messageries chiffrées : comment se protéger