Méfiez-vous des extensions Chrome et Edge !

Vous croyiez avoir installé un simple thème ou un clavier emoji sur votre navigateur ? En réalité, ces extensions pour Chrome et Edge espionnaient vos moindres clics depuis des mois.

Une équipe de chercheurs de Koi Security vient de dévoiler une campagne de surveillance discrète mais massive. Elle exploite des extensions Chrome et Edge présentées comme totalement inoffensives.

Derrière des promesses anodines (météo, volume, émojis, thèmes) se cache un système d’espionnage coordonné. 18 extensions au total sont concernées, disponibles librement sur les boutiques officielles de Google et Microsoft.

Ces extensions proposent un vrai service utile, ce qui leur permet d’échapper à toute suspicion initiale. Pourtant, elles embarquent aussi un code malveillant capable de suivre les activités des utilisateurs. Chaque outil se connecte à un sous-domaine de commande distant et donne l’illusion de campagnes isolées. Mais les chercheurs ont prouvé que tout fonctionne depuis une même infrastructure centralisée, baptisée RedDirection.

Le cas emblématique de « Geco Colorpick »

L’extension « Color Picker, Eyedropper — Geco colorpick » a été l’une des premières identifiées. Avec plus de 100 000 installations et 800 avis positifs, elle semblait parfaitement fiable. Mais elle traquait en réalité chaque URL visitée et envoyait les données vers un serveur distant. D’autres extensions ciblées comprenaient également des proxys VPN, des boosts vidéo ou des débloqueurs YouTube.

Pour éviter les filtres de sécurité, les créateurs ont opté pour une approche rusée : publier une version propre, puis intégrer le code malveillant des mois ou années plus tard. Cette stratégie a permis de contourner les vérifications de Google et Microsoft. Pire encore, certaines de ces extensions avaient reçu des badges de validation et figuraient dans les sélections mises en avant.

Le malware injecté permet plusieurs actions précises : capturer les pages consultées, générer des redirections, transmettre des identifiants uniques. En d’autres termes, il est capable d’établir un suivi utilisateur détaillé et même de manipuler la navigation à distance. « Ces signaux de confiance sont devenus des outils pour les pirates », explique Idan Dardikman dans son rapport publié sur Medium.

Que faire si vous avez installé ces extensions ?

Si vous utilisez Chrome ou Edge, prenez quelques précautions simples mais essentielles. Supprimez les extensions concernées, videz le cache de navigation et exécutez une analyse complète du système. Il est aussi conseillé de vérifier l’activité de vos comptes si vous avez navigué sur des sites sensibles. Jusqu’ici, ni Google ni Microsoft n’ont répondu publiquement au rapport.

ARTICLES SIMILAIRES

Top 5 des pires violations de données

Menée conjointement par les experts de NordPass et NordStellar, cette nouvelle analyse dissèque les violations

9 avril 2026

FunnyApp.exe : faille zero-day Windows exposée sur GitHub

La découverte récente d’une faille zero-day dans le système Windows a provoqué une onde de

8 avril 2026

Meta interrompt ses collaborations avec Mercor

Meta, géant incontournable des technologies numériques, a décidé de mettre en pause ses collaborations avec

4 avril 2026

L’Iran lance « Pseudo-Ransomware »

L’Iran lance « Pseudo-Ransomware »

Les opérations de ransomware reviennent sous les projecteurs avec une recrudescence d’activités liées à l’Iran.

31 mars 2026

DeepLoad exploite ClickFix pour dérober des identifiants

Le malware DeepLoad s’impose comme une menace émergente dans le domaine de la cybersécurité. Exploitant

31 mars 2026

Failles critiques découvertes dans les routeurs TP-Link Archer NX

Les récents bulletins de sécurité ont mis en lumière des failles critiques dans les modèles

26 mars 2026