MEGA.nz, l’extension Chrome devenue pirate malgré elle

Haythem Elmir
0 1
Read Time1 Minute, 48 Second

Une extension corrompue a volé des mots de passe pour les comptes Google, Microsoft, GitHub et Amazon, mais aussi des clés privées Monero et Ethereum.

L’extension Chrome officielle du service de partage de fichiers MEGA.nz a été compromise avec un code malveillant. Conséquence : elle vole les noms d’utilisateur et les mots de passe, mais aussi des clés privées pour les comptes de cryptomonnaie, a appris ZDNet.

Le comportement malveillant a été détecté dans le code source de l’extension MEGA.nz Chrome version 3.39.4, publié en tant que mise à jour plus tôt dans la journée du 4 septembre.

Du code malveillant ajouté au plugin

Les ingénieurs de Google sont déjà intervenus et ont supprimé l’extension du Chrome Web Store officiel et ont par ailleurs désactivé l’extension pour les utilisateurs existants.

Selon une analyse du code source de l’extension, le code malveillant se déclenchait sur des sites tels qu’Amazon, Google, Microsoft, GitHub, les services de portefeuille Web MyEtherWallet et MyMonero, ainsi que la plateforme de négociation IDEX.

Le code malveillant enregistre les noms d’utilisateur, les mots de passe et les autres données de session dont les attaquants auraient besoin pour se connecter et emprunter l’identité des utilisateurs.

Sur un site Web gérant de la cryptomonnaie, l’attaquant pouvait également extraire les clés privées nécessaires pour accéder aux fonds des utilisateurs. L’extension était conçue pour transférer ensuite les données collectées à un serveur situé sur megaopac[.]host, hébergé en Ukraine.

Les utilisateurs de Chrome qui ont utilisé l’extension doivent consulter la section Extensions du navigateur Chrome et vérifier qu’elle est désactivée.

Par précaution, tous les utilisateurs doivent réinitialiser les mots de passe des services concernés et transférer leurs fonds en cryptomonnaie vers de nouveaux comptes protégés par de nouvelles clés privées.

D’autres extensions ont été compromises avec du code malveillant au cours des deux dernières années. Dans la plupart des cas, des piratages avaient été menés au préalable, permettant aux attaquants de cibler les développeurs et d’utiliser l’accès à leurs comptes pour lancer des versions malveillantes d’extensions légitimes.

 

Pour en savoir plus:

https://www.zdnet.fr/actualites/meganz-l-extension-chrome-devenue-pirate-malgre-elle-39873161.htm

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
100 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire

Next Post

New BondPath Android Spyware Retrieves Chat Data From Messaging Apps

Researchers uncovered an Android spyware family called BondPath that is capable of retrieving chats from several mobile messaging apps while spying on other types of information. BondPath has been around since May 2016, but in July 2018, researchers at Fortinet observed that some samples were still in the wild. Those […]