Le problème a été découvert par la chercheuse Jamilia Kaya qui, conjointement avec Duo Security (une filiale de Cisco), a identifié 71 extensions mal intentionnées dans le Chrome Web Store. Sachant cela, Google est parvenue à identifier 430 extensions supplémentaires qu'elle n'avait initialement pas elle-même détectées dans son Web Store.

Selon Ars Technica, les 71 premières extensions ont été installées 1,7 million de fois environ. On ne sait cependant pas combien les 500 extensions ont fait l'objet de téléchargements. Entre-temps, Google les a toutes supprimées.

Les extensions Chrome mal intentionnées opéraient via différents domaines, mais chaque fois avec le même code. Il s'agissait souvent d'outils contenant des publicités par défaut. Mais en catimini, les utilisateurs étaient orientés vers divers serveurs, où plusieurs annonces étaient encore chargées et qui restaient souvent invisibles de l'utilisateur. De plus, les utilisateurs étaient guidés vers des sites de malware et faisaient l'objet de tentatives d'hameçonnage. Il est donc question d'une part de fraude publicitaire et d'autre part de tentatives d'escroquerie et de diffusion de maliciels.

Les extensions se connectaient à une architecture 'command and control', qui leur donnait des instructions complémentaires. Ce faisant, les données du navigateur (informations personnelles sur le comportement de navigation) de l'utilisateur étaient également transférées.

Le problème a été découvert par la chercheuse Jamilia Kaya qui, conjointement avec Duo Security (une filiale de Cisco), a identifié 71 extensions mal intentionnées dans le Chrome Web Store. Sachant cela, Google est parvenue à identifier 430 extensions supplémentaires qu'elle n'avait initialement pas elle-même détectées dans son Web Store.Selon Ars Technica, les 71 premières extensions ont été installées 1,7 million de fois environ. On ne sait cependant pas combien les 500 extensions ont fait l'objet de téléchargements. Entre-temps, Google les a toutes supprimées.Les extensions Chrome mal intentionnées opéraient via différents domaines, mais chaque fois avec le même code. Il s'agissait souvent d'outils contenant des publicités par défaut. Mais en catimini, les utilisateurs étaient orientés vers divers serveurs, où plusieurs annonces étaient encore chargées et qui restaient souvent invisibles de l'utilisateur. De plus, les utilisateurs étaient guidés vers des sites de malware et faisaient l'objet de tentatives d'hameçonnage. Il est donc question d'une part de fraude publicitaire et d'autre part de tentatives d'escroquerie et de diffusion de maliciels.Les extensions se connectaient à une architecture 'command and control', qui leur donnait des instructions complémentaires. Ce faisant, les données du navigateur (informations personnelles sur le comportement de navigation) de l'utilisateur étaient également transférées.