Semalt: ne vous laissez pas accrocher par les extensions infestées de logiciels publicitaires ou malveillants

L'installation d'extensions de navigateur et de modules complémentaires sans précaution peut parfois être dangereuse. Indépendamment du fait que l'on soit prudent ou non lors du téléchargement en les ajoutant au navigateur, il faut considérer avec soin d'où ils obtiennent leurs modules complémentaires.

Oliver King, le Customer Success Manager de Semalt , explique comment éviter les extensions malveillantes dangereuses.

Il y avait un article intéressant sur le Web qui affirmait que certains utilisateurs en ligne utilisent des extensions de navigateur pour espionner les autres. Pour une personne qui ne connaît pas bien le fonctionnement d'Internet, cela peut être un choc pour elle. Cependant, le temps était révolu où des extensions propres et utiles existaient sur le Web. Les entreprises avec des arrière-pensées ont fini par les nettoyer bien du marché. Les extensions ciblées étaient celles populaires auprès de nombreux utilisateurs. De cette façon, ils pouvaient recueillir beaucoup d'informations à la fois.

Les entreprises pourraient ensuite ajouter des codes de suivi à ces extensions et surveiller les actions des visiteurs ou forcer des publicités contextuelles sur les utilisateurs ignorants. Les développeurs mettent régulièrement à jour leurs extensions, ce qui rend difficile de savoir quand un tiers malveillant contrôle le système.

Actuellement, les experts n'ont pas encore trouvé de moyen précis de distinguer les extensions légitimes des extensions non légitimes. La raison est simple. Il n'y a aucun moyen de distinguer une extension compromise de celle qui ne l'est pas. Cependant, grâce à HTG, les chercheurs continuent d'examiner les extensions individuelles pour déterminer si elles contiennent ou non des logiciels malveillants.

HTG a une liste publique de toutes les extensions infestées de logiciels publicitaires et de logiciels malveillants connus. Pour connaître l'état de l'extension, il faut l'installer sur la liste. Pour voir les extensions actuellement installées, cliquez sur paramètres et accédez aux extensions sur le côté gauche.

Extensions Chrome

Pour en désactiver un, décochez la case d'activation ou supprimez-le en totalité. Si l'extension apparaît sur la liste noire, supprimez-la immédiatement du système. Alternativement, ExtShield pour Chrome analyse toutes les extensions disponibles et met de côté celles qui sont compromises en fonction de la liste noire.

Bouclier pour Chrome

C'est une fonctionnalité qui montre les autorisations que les extensions actuelles ont dans le système. Il continue de surveiller toutes les futures installations et le comportement du site Web et s'ils montrent des signes d'intention malveillante. Le développeur de Shield a également l'intention de créer une fonctionnalité qui avertit l'utilisateur lorsque l'extension change de propriétaire ou chaque fois qu'elle commence à se comporter bizarrement. Un autre appelé Extension Defender sur le Chrome Store a également les mêmes fonctions, mais avec une note plus élevée en raison de l'augmentation des faux positifs dans ExtShield.

Extension Defender

Semblable à Shield for Chrome, cet Extension Defender analyse le navigateur à la recherche de logiciels publicitaires, de logiciels espions ou de logiciels malveillants. Avec les nouvelles signatures ajoutées quotidiennement, il scanne et détecte également toutes les anomalies, y compris celles qui entrent et sortent du site Web. Il a un code open source qui signifie que le public peut suivre ce que fait chaque ligne de code sur l'extension. ExtShield n'a pas cette fonctionnalité, c'est pourquoi les gens ont plus confiance en Extension Defender.

Conclusion

La liste actuelle sert de défense de première ligne aux utilisateurs en ligne avant que les développeurs puissent identifier les menaces futures avec certitude. En raison des larges privilèges dont disposent les extensions, elles possèdent de nombreuses informations qui en font des cibles potentielles pour les pirates informatiques et autres individus malveillants.