108 extensions Chrome malveillantes volent des données Google et Telegram : plus de 20 000 utilisateurs concernés

Une nouvelle alerte de cybersécurité vise l’écosystème de Google Chrome. Des chercheurs ont identifié une campagne massive impliquant 108 extensions malveillantes capables de voler des données sensibles, notamment liées aux comptes Google et aux sessions Telegram Web. Au total, plus de 20 000 utilisateurs seraient déjà affectés.

Une campagne coordonnée basée sur une même infrastructure

Selon la société de cybersécurité Socket, toutes ces extensions communiquent avec une même infrastructure de commande et contrôle (C2). Leur objectif est clair : collecter des données personnelles et exploiter le navigateur des victimes.

Ces extensions ont été publiées sous différentes identités pour tromper les utilisateurs :

  • Yana Project
  • GameGen
  • SideGames
  • Rodeo Games
  • InterAlt

Malgré cette diversité apparente, elles reposent sur un backend commun, ce qui confirme une opération coordonnée.

Des fonctionnalités malveillantes particulièrement dangereuses

Les analyses du chercheur en sécurité Kush Pandya révèlent une série de comportements extrêmement intrusifs :

Vol de données Google et accès aux comptes

  • 54 extensions exploitent le protocole OAuth2 pour voler l’identité des comptes Google
  • Données récupérées : email, nom complet, photo de profil, identifiant unique

Porte dérobée et contrôle du navigateur

  • 45 extensions intègrent une backdoor universelle
  • Ouverture automatique d’URL malveillantes dès le lancement du navigateur

Espionnage des sessions Telegram

  • Exfiltration des sessions Telegram Web toutes les 15 secondes
  • Possibilité de remplacer la session de la victime par celle de l’attaquant

Injection de publicités et scripts malveillants

  • Injection de code JavaScript sur toutes les pages visitées
  • Ajout de publicités frauduleuses, notamment liées aux jeux d’argent
  • Contournement des protections de sécurité sur YouTube et TikTok

Autres comportements suspects

  • Proxy des requêtes de traduction via les serveurs des attaquants
  • Injection de scripts sur tous les sites visités
  • Désactivation de protections comme CSP, CORS et X-Frame-Options

Des extensions déguisées pour tromper les utilisateurs

Pour passer inaperçues, ces extensions se présentent comme des outils légitimes :

  • Clients Telegram multi-comptes
  • Jeux (machines à sous, Keno, courses)
  • Améliorateurs YouTube et TikTok
  • Outils de traduction
  • Utilitaires de navigation

Cette stratégie permet aux cybercriminels de toucher un large public tout en cachant leurs véritables intentions.

Des exemples d’extensions identifiées

Parmi les extensions les plus dangereuses :

  • Telegram Multi-account : vole les tokens d’authentification et prend le contrôle des sessions
  • Web Client for Telegram – Teleside : contourne les protections et injecte du code malveillant
  • Formula Rush Racing Game : récupère les données du compte Google dès la connexion

Toutes ces extensions envoient les données vers un serveur centralisé, identifié à l’adresse IP 144.126.135[.]238.

Une origine encore floue mais des indices inquiétants

Les auteurs de cette campagne n’ont pas encore été formellement identifiés. Toutefois, l’analyse du code source révèle la présence de commentaires en langue russe, ce qui pourrait donner une piste sur l’origine des attaques.

Que faire si vous êtes concerné ?

Les experts recommandent des actions immédiates :

  • Supprimer sans délai toute extension suspecte de Google Chrome
  • Se déconnecter de toutes les sessions Telegram Web via l’application mobile
  • Vérifier les autorisations OAuth liées à votre compte Google
  • Changer vos mots de passe et activer la double authentification

Une menace croissante dans les extensions de navigateur

Cette affaire rappelle une réalité inquiétante : les extensions de navigateur, souvent perçues comme inoffensives, peuvent devenir de véritables outils d’espionnage.

Avec des milliers d’utilisateurs déjà touchés, cette campagne souligne l’importance de vérifier la fiabilité des extensions avant installation et de limiter les permissions accordées.

La vigilance reste aujourd’hui la meilleure défense face à ce type de cyberattaque.

Picture of Gnatepe

Gnatepe

Rédacteur en Chef du site web d'actualité gnatepe.com. rédacteur web, Web designer et Expert en communication digital, je partage les informations les plus utiles du quotidien.

Laisser un commentaire

Lire aussi