Publié par UnderNews Actu - Télécharger l'application Android

La sécurité des extensions de navigateurs n’est pas un sujet nouveau, et il est bien connu qu’aujourd’hui, les pirates informatiques sont prêts à tout pour arriver à leurs fins, inventant des procédés toujours plus ingénieux pour atteindre leur cible : les internautes.

Article rédigé par iTrust – Tout d’abord, qu’est-ce qu’une extension ? Une extension de navigateur est quelque chose que l’on peut comparer à un plugin, celle-ci ajoute une multiplicité de fonctionnalités au navigateur sur lequel elle est installée par un internaute.

Chrome, Safari, Opera, Internet Explorer, Edge… Quasi tous les navigateurs existant aujourd’hui prennent en charge ces extensions. Celles-ci sont extrêmement populaires, très faciles d’installation et nous facilitent le quotidien, du calendrier à l’outil de gestion des réseaux sociaux. Il est cependant important de souligner que ces extensions peuvent aussi menacer votre vie privée et votre sécurité.

En effet, nous ne comptons plus les nombreux exemples qui ont fait la une des sites d’actualité IT ces derniers mois, concernant des extensions malveillantes mises au point par des pirates des plus futés : le piratage par extensions commence à devenir un vrai phénomène, et s’il n’est pas un sujet nouveau, il reste tout de même à noter que ce phénomène très (trop) souvent sous-estimé.

Nous verrons donc aujourd’hui quels sont les risques encourus en cas de téléchargement d’extensions malicieuses et comment, en amont, s’en protéger et les éviter.

Extensions de navigateurs : un danger multiple

CyberGhost VPN Promo

Comme nous le rappelions, la plupart des principaux navigateurs Web, y compris Google Chrome, qui est aujourd’hui le navigateur le plus populaire au monde, offrent aux utilisateurs la possibilité d’installer des extensions.

Si ces extensions accompagnent les internautes et facilitent bien souvent leur quotidien, celles-ci représentent une réelle menace pour la sécurité de leur équipement : le principe même d’ajouter des fonctionnalités à un logiciel existant suppose la possibilité d’y insérer des instructions malveillantes.

L’aspect « facile d’installation » couplé à une mauvaise formation quant aux cyber-dangers potentiellement rencontrés font de ces extensions une véritable aubaine et un éventail d’opportunités pour les pirates : entreprises, sphère personnelle, personne n’est épargné.

Il est donc utile de dresser un panorama des techniques malicieuses et extensions au comportement malveillant qui existent aujourd’hui :

  • Extensions malveillantes créées de toute pièces

Extension tenace qui résiste aux désinstallations, cryptant de la crypto-monnaie à l’insu des utilisateurs, ou encore générant des revenus en cliquant à leur insu sur des centaines d’annonces publicitaires : l’éventail des possibilités pour les pirates de faire profit d’extensions malicieuses est grand. Les pirates redoublent donc d’inventivité pour mettre en ligne des extensions les plus crédibles possibles et maximiser leur chance d’être téléchargées (et donc, de générer du profit.)

Aussi, le positionnement des extensions au sein même du navigateur montre que la compromission d’une extension ou l’installation d’une extension malveillante peut mettre les données de navigation de l’utilisateur en danger. Les données pouvant être collectées et exploitées sont, par exemple, les données échangées avec les sites web (identifiants et mots de passe) mais aussi les données des sessions actives de l’utilisateur stockées dans le navigateur. Celles-ci permettent à une personne malveillante de ne pas avoir à (re)saisir les identifiants et les mots de passe de l’internaute victime du vol de données.

  • Détournement d’extensions déjà existantes

Autre aubaine pour les hackers, outre celle de créer des extensions de toutes pièces : profiter d’extensions préexistantes. En effet, celles-ci disposent déjà de bases d’utilisateurs massives et sont mises à jour automatiquement (la mise à jour de ces extensions peut donc devenir malveillante alors que son premier téléchargement était lui, inoffensif). L’utilisateur peut donc être piégé des mois après son premier téléchargement et ce sans qu’il ne s’aperçoive de rien.

Il est tout de même à noter que les plateformes officielles de téléchargement d’extensions surveillent et vérifient minutieusement les applications qui y apparaissent pour éviter ce genre de mésaventures à leurs utilisateurs (par exemple, en vérifiant le fonctionnement de leur code tiers).

En effet, la centralisation des extensions via ces « boutiques officielles » limite amplement la casse, chaque éditeur imposant des règles précises et imposant des règles précises à respecter aux éditeurs.

Malheureusement, qu’elles soient créées from scratch ou détournées, ces extensions malicieuses mettent parfois quelques semaines à être supprimées des appstores et touchent donc de nombreuses personnes entre temps.

  • De mauvaises habitudes et utilisations des internautes (mais pas que !) , pouvant mettre en péril leur propre sécurité informatique

Il est important de bien vous remémorer que si toutes les extensions ne sont pas malveillantes, elles peuvent tout de même rester dangereuses, et ce, parfois, à cause d’une mauvaise application des bonnes pratiques de la sécurité informatique de la part des utilisateurs (oubli de mises à jour), mais aussi des développeurs à la base de ces applications (maladresses de programmation, technologies de développement dépassées.)

Mais alors, comment se protéger de ce type de cyber-menace ?

Bien évidemment, la finalité de cet article n’est pas de vous faire abandonner toute envie d’utiliser des extensions : d’ailleurs, il faut rester honnête, peu d’entre nous pourraient s’en passer maintenant qu’elles sont présentes dans notre quotidien. Cependant, quelques gestes pourraient vous faciliter la donne afin de vous en prémunir au mieux :

  • Premièrement, ne téléchargez que des extensions issues de boutiques officielles. Comme nous le rappelions, ces applications sont déjà filtrées et surveillées quand elles y apparaissent et sont surveillées ainsi quotidiennement. Gardez tout de même en tête que la totalité des extensions qui y apparaissent ne sont pas « safe » à 100%.
  • C’est d’ailleurs pour cela qu’avant toute installation, veillez à bien vérifier l’éditeur de l’extension que vous souhaitez télécharger et sa provenance.
  • Prenez garde aux permissions requises pour les extensions que vous installerez ou qui est déjà installée sur votre navigateur. Si une extension déjà installée vous demande une nouvelle autorisation, faites attention, c’est un comportement anormal. Cette extension a pu être détournée ou vendue.
  • Enfin, utilisez une solution de sécurité adaptée.

Pour résumer, méfiez-vous tout autant des sites que vous visiterez que des extensions que vous choisirez d’installer sur votre navigateur : particulièrement celles issues de boutiques non-officielles ou à la provenance incertaine (développement…). Pensez, bien évidemment à avoir mis en place des solutions de sécurité informatiques performantes sur vos équipements ainsi qu’à bien appliquer les bonnes pratiques de sécurité informatique dont nous vous parlons tant de fois, qui sont essentielles. Là aussi, nous le répétons : les données que vous partagez via ces applications, si elles ne vous paraissent pas importantes parfois (sphère personnelle, par exemple), sont une vraie mine d’or pour les pirates.

 

Source : iTrust

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.