Aujourd'hui, les navigateurs web utilisent du code dynamique, interagissent avec les utilisateurs et participent à presque toutes les activités réalisées sur les ordinateurs : du courrier électronique aux jeux.
Presque tous les navigateurs populaires proposent des extensions qui améliorent l'expérience utilisateur de diverses manières. Cependant, elles peuvent être conçues non seulement pour bloquer les publicités, gérer les mots de passe, modifier l'apparence des pages Web et améliorer les performances, mais aussi pour mener des attaques.
Une extension malveillante est une extension de navigateur qui a été spécifiquement conçue à l'aide d'un code qui provoque un comportement indésirable. Ou une extension dont le code a été compromis par un hacker. En d'autres termes, c'est l'un des moyens de suivre secrètement, de voler des données et les actions des utilisateurs.
НMalgré le fait que les extensions malveillantes sont supprimées de la boutique du navigateur dès qu'elles sont découvertes, il est possible qu'elles existent toujours dans les appareils matériels des personnes qui les ont téléchargées.
Dangers des extensions de navigateur
L'interface logicielle avancée (API) de l'extension Web permet d'accéder aux actions et aux données de l'utilisateur sur tous les sites et de les contrôler. Cet accès s'effectue directement à l'aide d'interfaces de navigateur dédiées et indirectement par la possibilité d'exécuter du code dans le contexte des pages web, de configurer les paramètres du navigateur, etc.
Pour mieux comprendre pourquoi ces autorisations sont nécessaires et comment les utiliser, examinons quelques-unes des fonctionnalités les plus populaires qui offrent des extensions:
Le blocage des publicités – la fonctionnalité la plus courante parmi les extensions. Pour détecter et empêcher les contenus publicitaires, vous devez intercepter et modifier les requêtes web de l'utilisateur. La modification des réponses vous permet de mener diverses attaques, comme la désactivation des en-têtes de sécurité (par exemple, CSP et HSTS), tandis que l'accès aux requêtes révèle des données sensibles.
Vérification de la grammaire et de l'orthographe – les données d'extension demandent des autorisations pour inclure des scripts qui s'exécutent à partir du contexte des pages Web pour analyser le texte des utilisateurs, généralement pour vérifier le champ de saisie ou enregistrer les frappes au clavier. Cela permet de collecter et de supprimer efficacement toutes les données des pages Web, y compris les mots de passe, ainsi que d'autres comptes. En outre, cette autorisation rend possible les attaques potentielles et le vol d'actifs d'entreprises, puisque les scripts peuvent exécuter de manière programmatique n'importe quelle action de l'utilisateur.
Prise en charge des formats de fichiers – certaines extensions permettent d'ouvrir, de modifier et de convertir certains types de fichiers qui ne sont pas pris en charge par le navigateur. Dans certains cas, elles nécessitent un accès aux téléchargements de l'utilisateur pour enregistrer les fichiers modifiés ou convertis. Les attaquants peuvent utiliser cette API de plusieurs façons, par exemple en plaçant des fichiers arbitraires sur l'ordinateur d'un utilisateur et en effaçant leurs traces. Il existe également des extensions qui offrent aux utilisateurs un accès complet au système de fichiers, compromettant potentiellement tous les fichiers enregistrés.
Gestion des mots de passe – de nombreux utilisateurs soucieux de sécurité utilisent des extensions pour faciliter les problèmes d'authentification par mot de passe. Certaines d'entre elles offrent la possibilité de copier et de saisir des mots de passe, ce qui nécessite une autorisation pour surveiller et modifier le presse-papiers de l'utilisateur. En outre, elles doivent avoir accès à une page Web pour vérifier les formulaires de connexion et lire/écrire les informations d'identification de l'utilisateur, ainsi que pour vérifier les requêtes Web afin d'identifier les tentatives de connexion. Ces autorisations présentent les mêmes dangers que ceux décrits pour les bloqueurs de publicité.
D'autres fonctionnalités nécessitent des autorisations qui présentent des risques plus évidents:
- les extensions de partage d'écran et de vidéoconférence sont libres de capturer l'écran et le son de l'utilisateur;
- les extensions VPN dirigent une partie du trafic de l'utilisateur vers des serveurs tiers par le biais de proxies (parfois sur des canaux non cryptés), ce qui peut entraîner le vol de données ou même de bande passante;
- les extensions de protection de la vie privée nécessitent parfois l'accès aux cookies de l'utilisateur, qui peuvent contenir des identifiants de session et d'autres jetons qui seraient autrement cachés du moteur d'exécution Javascript.
Comment fonctionnent les extensions de navigateur malveillantes?
Il existe plusieurs façons de transformer des extensions de navigateur "saines" en extensions malveillantes. Parfois, les extensions sont détournées par des attaquants. La prochaine mise à jour automatique les transforme facilement en logiciels malveillants. En outre, l'extension de navigateur peut être développée dès le départ par des personnes ayant des intentions malveillantes.
Certaines extensions de navigateur malveillantes suivent l'historique des pages visitées, accèdent à l'appareil photo et aux photos de la victime, collectent des informations personnelles telles que des identifiants et des données confidentielles, ou s'introduisent dans la messagerie électronique de la victime. D'autres peuvent contenir un code malveillant qui permet de télécharger des logiciels malveillants supplémentaires sur l'appareil de la victime.
Les extensions individuelles peuvent manipuler le lien que les utilisateurs suivent, les conduisant vers des sites de phishing et des publicités. En particulier, les victimes sont redirigées vers une URL piratée avant d'être renvoyées vers le site web qu'elles avaient l'intention de visiter.
Protection contre les extensions malveillantes
Pour vous protéger des extensions de navigateur frauduleuses, prenez les mêmes précautions que lorsque vous installez des applications tierces sur votre smartphone:
Utilisez la boutique officielle. Et même si cela ne garantit pas une protection totale, une extension qui n'est pas proposée dans la boutique officielle doit vous alarmer à la même heure.
Vérifiez l'éditeur de l'extension. Si vous installez une extension dont on dit qu'elle a été développée par une grande entreprise, assurez-vous de ne pas installer une extension au nom similaire créée par l'attaquant. Il est également utile de se rappeler que chaque développeur sympathique possède son propre site Web, où l'extension est officiellement publiée.
Vérifiez les commentaires et le nombre d'utilisateurs. Les escrocs peuvent essayer d'utiliser des bots pour donner des évaluations positives à l'extension. Vérifiez manuellement le nombre d'utilisateurs et lisez les commentaires pour voir si les utilisateurs signalent un comportement suspect. L'expansion d'une grande entreprise doit compter un grand nombre d'utilisateurs. Si elle a un petit nombre d'utilisateurs, il se peut que l'extension se déguise en une autre extension.
Surveillez le comportement de votre navigateur. Si votre navigateur Web affiche soudainement de nombreuses publicités, vérifiez quelles extensions sont actives. Vous pouvez ensuite les désactiver et les activer une par une pour identifier l'extension problématique.
Lisez attentivement les autorisations. Si une extension demande des autorisations qui semblent farfelues, il est préférable de regarder à nouveau sa description. Cela vous permettra d'évaluer si elles correspondent aux fonctionnalités de l'application. Par exemple, une extension de capture d'écran ne devrait pas demander d'autorisations pour accéder à la messagerie d'une personne.
Les extensions de navigateur nous simplifient la vie, mais elles ne sont pas toutes créées de la même manière, et certaines font plus de mal que de bien. Il convient donc de faire preuve de prudence lors de l'installation d'extensions.