Ce problème sécuritaire a été découvert par Awake Security qui en a fait part à l'agence Reuters. Les plus de septante extensions Chrome avaient conjointement effectué quelque 32 millions de téléchargements. Il s'agit notamment d'extensions qui, soi-disant, mettent en garde contre des sites web mal intentionnés ou permettent de convertir des fichiers dans un autre format.

Des données de navigation sont transférées en arrière-plan, dont des données de login pour outils professionnels. Les auteurs se sont aussi efforcés de contourner les scanners à virus et d'autres outils de sécurité. Sur un ordinateur intégré à un réseau domestique, Awake Security a découvert le transfert d'informations, alors que sur un ordinateur portable d'entreprise dans un réseau professionnel, où le trafic est généralement contrôlé par divers services de sécurité, rien n'a été envoyé.

"Cela démontre bien que les agresseurs peuvent utiliser des méthodes ultrasimples pour, dans ce cas, dissimuler des milliers de domaines mal intentionnés", déclare Gary Golomb, co-fondateur et chief scientist chez Awake, à Reuters.

Problème récurrent chez Google

Google même a retiré les extensions concernées, dès qu'elle en a été informée le mois dernier. Mais on ignore qui les a créées ou en a abusé. Selon Awake, de fausses informations de contact ont été saisies lors du dépôt.

A la question posée par Reuters de savoir pourquoi Google n'avait pas elle-même découvert les extensions mal intentionnées, l'entreprise n'a pas réagi. Or il s'agit là d'un problème qui refait surface régulièrement. Suite à des incidents antérieurs, l'entreprise avait promis en 2018 d'en faire plus pour mieux sécuriser le Chrome Web Store en recourant à un contrôle plus humain.

Mais malgré ces efforts, les gros incidents se répètent cette année encore. En février, l'entreprise se vit ainsi forcée de retirer cinq cents extensions, après que la filiale de Cisco, Duo Security, l'ait informé de dizaines d'extensions qui généraient une fraude publicitaire. Il convient donc de rester prudent vis-à-vis des extensions de navigation de fournisseurs inconnus. Cela s'applique aussi aux applis dans Google Play.

Le registraire israélien dément

Les criminels à l'initiative de ces extensions ne sont provisoirement pas connus. Awake Security déclare cependant que les quinze mille noms de domaine avec qui les extensions ont pris contact ou à qui elles ont transféré des données, étaient tous enregistrés chez Gallcom en Israël.

Reuters s'est dès lors tourné vers Gallcom, mais son propriétaire Mosche Fogel dément toute implication. "Nous ne sommes pas impliqués et nous ne participons à aucune activité mal intentionnée", a-t-il déclaré à Reuters.

L'homme n'a pu trouver aucun indice, après qu'Awake ait pris contact ces derniers mois avec lui à propos du comportement suspect des quinze mille noms de domaine. Reuters lui a fait parvenir par trois fois la liste des noms, mais n'a reçu aucune réponse de Fogel.

Ce problème sécuritaire a été découvert par Awake Security qui en a fait part à l'agence Reuters. Les plus de septante extensions Chrome avaient conjointement effectué quelque 32 millions de téléchargements. Il s'agit notamment d'extensions qui, soi-disant, mettent en garde contre des sites web mal intentionnés ou permettent de convertir des fichiers dans un autre format.Des données de navigation sont transférées en arrière-plan, dont des données de login pour outils professionnels. Les auteurs se sont aussi efforcés de contourner les scanners à virus et d'autres outils de sécurité. Sur un ordinateur intégré à un réseau domestique, Awake Security a découvert le transfert d'informations, alors que sur un ordinateur portable d'entreprise dans un réseau professionnel, où le trafic est généralement contrôlé par divers services de sécurité, rien n'a été envoyé."Cela démontre bien que les agresseurs peuvent utiliser des méthodes ultrasimples pour, dans ce cas, dissimuler des milliers de domaines mal intentionnés", déclare Gary Golomb, co-fondateur et chief scientist chez Awake, à Reuters.Problème récurrent chez GoogleGoogle même a retiré les extensions concernées, dès qu'elle en a été informée le mois dernier. Mais on ignore qui les a créées ou en a abusé. Selon Awake, de fausses informations de contact ont été saisies lors du dépôt.A la question posée par Reuters de savoir pourquoi Google n'avait pas elle-même découvert les extensions mal intentionnées, l'entreprise n'a pas réagi. Or il s'agit là d'un problème qui refait surface régulièrement. Suite à des incidents antérieurs, l'entreprise avait promis en 2018 d'en faire plus pour mieux sécuriser le Chrome Web Store en recourant à un contrôle plus humain. Mais malgré ces efforts, les gros incidents se répètent cette année encore. En février, l'entreprise se vit ainsi forcée de retirer cinq cents extensions, après que la filiale de Cisco, Duo Security, l'ait informé de dizaines d'extensions qui généraient une fraude publicitaire. Il convient donc de rester prudent vis-à-vis des extensions de navigation de fournisseurs inconnus. Cela s'applique aussi aux applis dans Google Play.Le registraire israélien démentLes criminels à l'initiative de ces extensions ne sont provisoirement pas connus. Awake Security déclare cependant que les quinze mille noms de domaine avec qui les extensions ont pris contact ou à qui elles ont transféré des données, étaient tous enregistrés chez Gallcom en Israël.Reuters s'est dès lors tourné vers Gallcom, mais son propriétaire Mosche Fogel dément toute implication. "Nous ne sommes pas impliqués et nous ne participons à aucune activité mal intentionnée", a-t-il déclaré à Reuters.L'homme n'a pu trouver aucun indice, après qu'Awake ait pris contact ces derniers mois avec lui à propos du comportement suspect des quinze mille noms de domaine. Reuters lui a fait parvenir par trois fois la liste des noms, mais n'a reçu aucune réponse de Fogel.