Découverte d’une extension Chrome malveillante.
Une récente enquête a mis à jour une extension Google Chrome, particulièrement malveillante, qui parvient à échapper aux systèmes de détection de logiciels malveillants. Bien que son principe semble rudimentaire, elle constitue une brèche significative dans la sécurité numérique. Cette découverte révèle les failles persistantes dans la détection de logiciels malveillants et les campagnes de cybercriminalité sophistiquées.
Lire aussi :
- Edge présente une vulnérabilité critique, soyez vigilant et mettez les jour à jour si l’option automatique est désactivée
- Encore des vulnérabilités critiques découvertes sur ce navigateur, pourtant l’un des plus utilisés au monde
Tentative de hacking dévoilée sur l’extension SpiderX
Les chercheurs ont identifié une instance Elasticsearch ouverte, abandonnée par un cybercriminel présumé localisé en Israël. Cette base de données, essentielle pour la journalisation des campagnes, contenait des données opérationnelles critiques et des informations personnelles provenant de centaines de victimes. Le mode opératoire de cette escroquerie est devenu évident lors de la découverte de cette instance par l’équipe de Cybernews.
La tactique en place est rondement réfléchie
Le système frauduleux fonctionne grâce à une extension de navigateur développée sous le nom de SpiderX, disponible sur le Chrome Web Store. Malgré son apparence clairement malveillante, elle n’a pas encore été détectée par les logiciels antivirus. Cette extension est capable de collecter des informations de connexion en texte clair, de prendre des captures d’écran et de suivre l’historique de navigation.
Les stratégies de leurre
L’acteur de la menace a mis en place une infrastructure incluant des dizaines d’adresses Internet et de comptes WhatsApp malveillants pour inciter les victimes à télécharger l’extension. Il utilise des tactiques d’ingénierie sociale ciblant spécifiquement les utilisateurs de cryptomonnaies, se faisant passer pour diverses compagnies ou institutions spécialisées dans la récupération d’actifs cryptographiques.
Détails de la campagne malveillante
La campagne commence par l’envoi de courriers indésirables à partir de domaines imitant des agences de récupération de cryptomonnaie, des plateformes de trading ou des portefeuilles. Les messages spam tentent de créer un sentiment d’urgence ou une touche personnelle pour engager les victimes. Si la victime montre de l’intérêt, l’acteur de la menace l’incite à télécharger l’extension malveillante pour procéder à la prétendue « récupération ».
Impact et portée de l’attaque
Depuis sa découverte, la campagne malveillante a déjà duré 45 jours, touchant plus de 52 000 destinataires uniques avec des courriers indésirables, et reste active. L’extension, une fois installée, peut prendre des captures d’écran et extraire des informations de connexion, compromettant gravement la sécurité des utilisateurs.
Cet article explore l’impact dévastateur d’une extension Chrome malveillante appelée SpiderX, capable de contourner les systèmes de détection de logiciels malveillants. Découverte par une équipe de Cybernews, cette extension vole des données personnelles et suit l’activité en ligne des utilisateurs, exploitant leurs vulnérabilités. Cette révélation souligne l’importance d’une vigilance accrue et d’une mise à jour régulière des systèmes de sécurité pour contrer de telles menaces.
En tant que jeune média indépendant, secret-defense.org a besoin de votre aide. Soutenez-nous en nous suivant et en nous ajoutant à vos favoris sur Google News. Merci !