LayerX a identifié plus de 40 extensions de navigateur malveillantes qui font partie de trois campagnes de phishing distinctes.

La détection initiale de cette campagne a été effectuée par le DomainTools Intelligence (DTI) équipe, qui identifié une liste de domaines suspects qui communiquaient avec des extensions de navigateur se faisant passer pour des marques légitimes. Cependant, si l'étude du DTI a fourni une liste des domaines malveillants, il n'a pas identifié la liste complète des extensions malveillantes individuelles.

S'appuyant sur les recherches initiales du DTI, LayerX a analysé les URL signalées pour découvrir les métadonnées réelles des extensions Chrome. En analysant les pages d'extension associées, LayerX a pu identifier :

  • ID d'extension
  • Noms d'extension
  • Les éditeurs derrière eux
  • Métadonnées d'extension telles que la date de publication, la dernière mise à jour du logiciel, etc.

Cette enquête a révélé Plus de 40 extensions malveillantes, dont beaucoup sont toujours disponibles sur le Google Chrome Store.

La liste complète des extensions est fournie au bas de cet article.

Principales conclusions de l'analyse LayerX

Après une analyse plus approfondie des pages d'extension et des comportements, LayerX a découvert plusieurs modèles et informations importants :

1. Pages d'extension générées par l'IA

Les pages d'extension malveillantes présentaient une structure, un formatage et un langage très similaires, ce qui suggérait qu'elles avaient probablement été générées automatiquement par des outils d'IA. Cette tactique a permis aux acteurs malveillants d'étendre rapidement leurs efforts à des dizaines de faux outils avec un minimum d'intervention manuelle.

2. Usurpation d'identité d'outils et de marques populaires

Les extensions ont été soigneusement conçues pour imiter des plateformes bien connues, notamment :

  • Fortinet / FortiVPN
  • IA DeepSeek
  • Calendly
  • Outils d'aide YouTube
  • Utilitaires cryptographiques comme DeBank

En s’appuyant sur la confiance de noms établis, ces outils malveillants ont efficacement contourné les soupçons des utilisateurs et échappé à tout contrôle lors de l’installation.

3. Masquage de marque sophistiqué

Ce n'est pas seulement qu'ils ont essayé de se faire passer pour des extensions et/ou des marques légitimes connues, ils ont essayé de se faire ressembler :

  • Noms de domaine enregistrés qui semblaient similaires (par exemple, calendlydaily[.]world et calendly-director[.com], pour imiter Calendly)
  • Pour toutes les extensions faisant partie de cette campagne, l'éditeur et le domaine de contact e-mail n'étaient pas un compte Gmail privé, mais un domaine indépendant, pour le rendre plus crédible.
  • Les adresses e-mail de contact suivaient un format standard de « support@nom-de-domaine », ce qui donnait encore plus de crédibilité et donnait l'impression qu'il y avait un éditeur légitime derrière.

Ces extensions accordent aux attaquants un accès persistant aux sessions utilisateur, permettant le vol de données, l'usurpation d'identité et l'entrée potentielle dans les environnements d'entreprise.

Comment les organisations peuvent réagir

La vague actuelle d'extensions malveillantes met en lumière un point faible majeur dans la sécurité de nombreuses organisations : le navigateur lui-même. Voici comment les organisations peuvent prendre des mesures proactives pour atténuer les risques :

1. Bloquer les extensions malveillantes par ID d'extension

Les organisations peuvent bloquer manuellement les extensions malveillantes via la gestion des appareils mobiles (MDM) ou l'application des politiques de navigateur. Cependant, cette méthode est souvent fastidieuse et oblige les équipes de sécurité à suivre les identifiants des extensions, à surveiller les nouvelles menaces et à réagir en temps quasi réel.

2. Appliquer les règles d'hygiène en vulgarisation

Adoptez des politiques d’hygiène de base pour les extensions de navigateur :

  • Bloquer les extensions provenant d'éditeurs inconnus ou non vérifiés
  • Restreindre l'installation de jeunes extensions (récemment publié)
  • Signaler les extensions avec un faible nombre d'avis ou des demandes d'autorisation inhabituelles
  • Évitez les outils associés à des domaines suspects ou usurpant l'identité de la marque

3. Bloquer les extensions même si elles ont été retirées du Chrome Store

Bien que certaines extensions compromises aient déjà été supprimées du Google Chrome Store, leur suppression ne supprime pas les installations actives des navigateurs des utilisateurs. Par conséquent, les utilisateurs et les organisations doivent les supprimer manuellement.

Comment LayerX peut vous aider

LayerX fournit une plateforme de sécurité de navigateur spécialement conçue pour surveiller et évaluer les extensions en temps réel. Elle offre une détection complète de toutes les extensions, une classification automatique des risques et des options d'application granulaires pour bloquer les extensions malveillantes.

Entre autres capacités, il peut :

  • Bloquer automatiquement les extensions malveillantes ou à haut risque
  • Détectez les extensions qui effectuent des actions suspectes telles que le vol de cookies, l'injection de scripts, etc.
  • Autoriser les administrateurs à définir et à appliquer des politiques d'extension à l'échelle de l'organisation
  • Suivez le rythme des menaces en évolution rapide grâce à la télémétrie et aux renseignements sur les menaces

Pour les entreprises soucieuses de la menace que représentent les extensions de navigateur, LayerX propose un audit gratuit des extensions de navigateur. Cet audit comprend la découverte de toutes les extensions de navigateur installées dans votre environnement, la cartographie des utilisateurs disposant de quelles extensions, ainsi que des recommandations concrètes pour réduire l'exposition aux extensions malveillantes.

Cliquez ici pour vous inscrire à l'audit d'extension complémentaire.

Liste des identifiants d'extension malveillants :

ID de poste Nom du poste Publisher
ccollcihnnpcbjcgcjfmabegkpbehnip FortiVPN https://forti-vpn[.]com/
aeibljandkelbcaaemkdnbaacppjdmom Manus AI | Assistant IA gratuit https://manusai[.]sbs
fcfmhlijjmckglejcgdclfneafoehafm Statistiques du site https://sitestats[.]world
abbngaojehjekanfdipifimgmppiojpl Générateur de noms de marques de vêtements https://clothingbrandnamegenerator[.]app
dohmiglipinohflhapdagfgbldhmoojl DeBank – Actifs numériques winchester[.]abram37
acmiibcdcmaghndcahglamnhnlmcmlng Secteur AML | Vérificateur AML crypto gratuit https://amlsector[.]com
mipophmjfhpecleajkijfifmffcjdiac Vision des Crypto Whales https://cryptowhalesvision[.]world
cknmibbkfbephciofemdjndbgebggnkc Calendly Daily | Logiciel gratuit de planification de réunions https://calendly-daily[.]com
gmigkpkjegnpmjpmnmgnkhmoinpgdnfc Calendly Docket | Logiciel gratuit de planification de réunions https://calendly-docket[.]com
ahgccenjociolkbpgbfibmfclcfnlaei CreativeHunter – Outil gratuit pour Facebook https://creativehunter[.]world
kjhjnbdjonamibpaalanflmidplhiehe Twin Web https://twin-web[.]world
pobknfocgoijjmokmhimkfhemcnigdji ÉvénementSphère https://eventphere[.]com
iclckldkfemlnecocpphinnplnmijkol Navigateur SQLite https://sqlitebrowser[.]app
jmpcodajbcpgkebjipbmjdoboehfiddd Chat IA DeepSeek https://ai-chat-bot[.]pro
ihdnbohcfnegemgomjcpckmpnkdgopon Réécrivain de phrases IA https://ai-sentence-rewriter[.]com
oeefjlikahigmlnplgijgeeecbpemhip Convertir PDF en JPG https://pdf-to-jpg[.]app
aofddmgnidinflambjlfkpboeamdldbd Validateur HTML https://htmlvalidator[.]app
acchdggcflgidjdcnhnnkfengdcmldae Vérificateur CMS https://cmschecker[.]app
albakpncdngcejcjdahomfbkakbmafgb Calculateur de salaire horaire https://hourlytosalarycalculator[.]app
hhlcpmdhlcoghhfgiiopcjbkfmdliknc Validateur CSS https://cssvalidator[.]app
eheagnmidghfknkcaehacggccfiidhik Vérificateur d'e-mails – vérifiez l'adresse e-mail en 1 clic https://email-checker[.]pro
ckcfkaikieiicfdeomgehmnjglnofhde Alerte Crypto Whale – Données de transaction Blockchain https://crypto-whale[.]top
pbpobpjppnecgcinajfpaninmjkdbidm Analyse Web – Vérificateur de trafic et de référencement de sites Web https://web-analytics[.]top
gdfjahfbaillhkeigeinoomhjnfajbon Ad Vision – Outil d'espionnage publicitaire gratuit pour Facebook https://ad-vision[.]click
eoalbaojjblgndkffciljmiddhgjdldh Madgicx Plus – La super application pour les méta-annonceurs https://madgicx-plus[.]com
odhmhkkhpibfjijmpgcdjondompgocog Similar Net – Vérificateur de trafic et de référencement de sites Web https://similar-net[.]com
ohhhngpnknpdhmdmpmoccgjmmkkleipn Meta Spy – Outil d'espionnage publicitaire gratuit pour Facebook https://meta-spy[.]help
nejfdccopmppimplhmmdfjobodgeaoihd VPN gratuit – Raccoon | VPN illimité https://raccoon-vpn[.]world
dhhmopcmpiadcgchhhldcpoeppcofdic VPN gratuit – Orchid | VPN illimité https://orchid-vpn[.]com
ffmfnniephcagojkpjddjiogjeoijjgl VPN gratuit – Proxy VPN illimité Soul VPN https://soul-vpn[.]com
nabbdpjneieneepdfnmkdhooellilgho Surveillance de site Web https://websitemonitoring[.]pro
mldeggofnfaiinachdeidpecmflffmousse Écrivain AI https://aiwriter[.]expert
pndmbpnfolikhfnfnkmjkkpcgkmaibec Générateur de publicités IA https://aiadgenerator[.]app
elipckbifniceedgalakgnmgeimfdcdi Générateur de titres https://headlinegenerator[.]app
kkgmdjjpobmenpkhcclceelekpbnnana Veille Web https://webwatch[.]world
dcnjgfafcnopabhpgoekkgckgkkddpjg Vision YouTube https://youtube-vision[.]world
mllkmmdaapekjehapekhjjiednchgmag Web Metrics – Vérificateur de trafic et de référencement de sites Web https://web-metrics[.]link
bhahpmoebdipfoaadcclkcnieeokebnf Cours du bitcoin en direct https://bitcoin-price[.]live
oliiideaalkijolilhhaibhbjfhbdcnm Raccourcisseur de lien https://u99[.]pro