De fausses extensions IA Chrome avec 300 000 utilisateurs volent des identifiants et des emails

Une Extension Chrome Malveillante Cible les Professionnels sur Meta Business Suite
L’écosystème des navigateurs web est devenu le centre de gravité de la vie professionnelle, et par conséquent, une cible de choix pour les cybercriminels. La découverte récente d’une extension Chrome malveillante sophistiquée, baptisée “CL Suite”, en est la preuve la plus flagrante. Ciblant spécifiquement les utilisateurs de Meta Business Suite et Facebook Business Manager, ce logiciel frauduleux ne se contente pas de voler des mots de passe ; il s’attaque au cœur des mécanismes de sécurité modernes comme l’authentification à deux facteurs (2FA).
Le fait que cette extension Chrome malveillante ait pu être hébergée sur le Chrome Web Store officiel, même brièvement, soulève des questions cruciales sur la sécurité de la chaîne d’approvisionnement logicielle. Son objectif est sans équivoque : exfiltrer les données les plus sensibles des entreprises, rendant les comptes vulnérables à une prise de contrôle complète. Cet article décortique le mode opératoire de cette extension Chrome malveillante, élargit la perspective à d’autres campagnes similaires, et propose un plan d’action concret pour s’en protéger, avec l’expertise de SkillDesk.
Analyse de la Menace : Le Cas de l’Extension Chrome Malveillante “CL Suite”
Une Présentation Trompeuse et une Réalité Alarmante
CL Suite se présentait comme un outil légitime pour améliorer la productivité sur Meta Business Suite, promettant la récupération de données et la génération de codes 2FA. Cette façade utile cachait en réalité un dispositif particulièrement sournois. Les analyses de sécurité ont révélé que le code de cette extension Chrome malveillante était conçu pour exfiltrer des données vers des serveurs contrôlés par des attaquants.
Kirill Boychenko, chercheur en sécurité, l’explique sans ambages : « Cette extension Chrome malveillante transmet les seeds TOTP, les codes 2FA actuels, les exportations CSV des contacts, ainsi que les données analytiques vers un serveur externe. Elle peut même envoyer ces informations vers un canal Telegram contrôlé par l’attaquant. » Le vol des “seeds” TOTP par cette extension Chrome malveillante est particulièrement critique, car il permet aux criminels de générer eux-mêmes des codes de validation à tout moment, annulant ainsi l’utilité du changement de mot de passe.
Mécanisme d’Une Attaque Réussie par une Extension Chrome Malveillante
Le mode opératoire de cette attaque via une extension Chrome malveillante peut être décomposé en plusieurs phases :
- Infiltration : L’extension Chrome malveillante est installée depuis le Chrome Web Store, profitant de la confiance accordée à la plateforme.
- Accréditation : Elle demande des permissions semblant cohérentes avec ses fonctions annoncées, abusant ainsi des privilèges accordés par l’utilisateur.
- Collecte : Une fois active, cette extension Chrome malveillante scanne silencieusement les pages de Meta Business Suite pour collecter des données spécifiques.
- Exfiltration : Les informations ciblées sont envoyées secrètement vers les serveurs des cybercriminels. Il s’agit notamment :
- Des seeds TOTP, la clé de voûte de la sécurité 2FA.
- Des listes de contacts du Business Manager (noms, emails, rôles), idéales pour du phishing ciblé.
- Des données analytiques et de facturation, permettant d’identifier les comptes à haute valeur.
Cette extension Chrome malveillante démontre que la menace ne réside pas seulement dans les données volées directement, mais dans le potentiel de dégâts collatéraux : prise de contrôle de compte, campagnes publicitaires frauduleuses, et atteinte à la réputation.
Un Phénomène de Masse : Les Extensions Chrome Piégées, une Tendance Lourde
CL Suite n’est malheureusement pas un cas isolé. Elle s’inscrit dans une tendance plus large où les magasins d’applications officiels sont détournés pour diffuser des extensions Chrome malveillantes.
L’Exemple de la Campagne “VK Styles”
Quelques mois plus tôt, une campagne nommée “VK Styles” a touché près de 500 000 utilisateurs de VKontakte. Des extensions Chrome malveillantes déguisées en outils de personnalisation ou de téléchargement de musique ont été utilisées pour détourner des comptes, forcer des abonnements à des groupes et contourner les sécurités. L’acteur malveillant avait mis en place un système sophistiqué utilisant un profil social public comme relais, démontrant un haut niveau de planification.
La Menace des Faux Assistants IA : la Campagne “AiFrame”
Plus récemment, l’enquête “AiFrame” a révélé 32 extensions Chrome malveillantes se faisant passer pour des assistants IA (ChatGPT, Gemini, etc.), installées par plus de 260 000 utilisateurs. Leur mécanisme était insidieux : au lieu d’exécuter des fonctions localement, elles agissaient comme des proxys, redirigeant toutes les interactions vers des interfaces distantes contrôlées par les attaquants. Toute donnée saisie (identifiants, e-mails) pouvait ainsi être interceptée par ces extensions Chrome malveillantes.
Guide de Protection : Comment Éviter une Extension Chrome Malveillante
Face à cette prolifération, une défense proactive est essentielle pour les utilisateurs et les entreprises.
Pour les Utilisateurs Individuels
- Minimalisme : N’installez que les extensions absolument indispensables.
- Vérification des Sources : Privilégiez les extensions ayant de nombreuses critiques positives et une longue histoire. Méfiez-vous des outils récents avec peu de téléchargements.
- Examen des Permissions : Une demande d’accès trop large par rapport à la fonction promise est un signal d’alarme classique d’une extension Chrome malveillante.
- Audit Régulier : Passez périodiquement en revue vos extensions (
chrome://extensions/) et désinstallez celles qui sont inutiles.
Pour les Entreprises : La Nécessité d’une Approche Centralisée avec SkillDesk
Compter sur la seule vigilance des employés est un risque inacceptable pour une organisation. Les conséquences de l’installation d’une seule extension Chrome malveillante peuvent être désastreuses : violation de données, pertes financières, atteinte à la réputation.
Les équipes internes sont souvent débordées et manquent d’outils pour :
- Auditer centralement l’ensemble des postes pour détecter les extensions Chrome malveillantes.
- Analyser le comportement d’une extension suspecte de manière approfondie.
- Verrouiller les navigateurs pour empêcher les installations non autorisées.
🔒 SkillDesk : Votre Bouclier Contre les Extensions Chrome Malveillantes
La sophistication des attaques via une extension Chrome malveillante requiert une expertise spécialisée. Ne laissez pas la sécurité de vos données critiques reposer sur le hasard. SkillDesk intervient pour sécuriser votre environnement numérique de manière globale.
Nos services pour vous protéger contre ce type de menace incluent :
- 🔍 Audit de Sécurité Complet : Nous identifions les extensions Chrome malveillantes, les configurations vulnérables et évaluons les pratiques de votre entreprise.
- 🗑️ Nettoyage et Renforcement Actif : Nous supprimons les menaces, y compris toute extension Chrome malveillante identifiée, et durcissons la configuration de vos navigateurs.
- 🛡️ Politiques de Sécurité Centralisées : Nous déployons des solutions pour créer des listes blanches d’applications autorisées, bloquant ainsi l’installation de toute nouvelle extension Chrome malveillante.
- 👨💻 Formation des Équipes : Nous sensibilisons vos employés aux risques et aux bonnes pratiques pour reconnaître et éviter une extension Chrome malveillante.
La tranquillité d’esprit n’a pas de prix. Confiez la sécurité de votre infrastructure à des experts dédiés.





