Header WY-Créations
Désinstallez ces 108 extensions Chrome malveillantes russes dès maintenant | WY-Créations®

Désinstallez ces 108 extensions Chrome malveillantes russes dès maintenant

Florence Salmon

Florence Salmon

Fondatrice WY-Créations® – Référenceuse senior SEO & développeuse – +500 sites livrés depuis 2018

★★★★★ +126 avis 5 étoiles

Google Chrome reste le navigateur le plus utilisé au monde. Pourtant, une vaste campagne malveillante vient de frapper son écosystème officiel. Des chercheurs de la société Socket ont identifié 108 extensions frauduleuses sur le Chrome Web Store, totalisant environ 20 000 installations. Ces extensions volent des jetons d'authentification Google, injectent du code malveillant et prennent le contrôle de vos comptes. L'origine pointe vers des cybercriminels russes. Cet article contient la liste complète à désinstaller, les mécanismes techniques et les conseils pour vous protéger.

108 extensions Chrome malveillantes russes à désinstaller
🚨 Action immédiate requise

108 extensions à supprimer d'urgence

Des extensions Chrome volent vos tokens Google et contrôlent vos comptes. Vérifiez votre navigateur maintenant et supprimez toute extension de la liste ci-dessous.

🔴
108
Extensions malveillantes
À désinstaller
👥
~20 000
Installations
Victimes potentielles
🔓
54
Volent l'identité Google
Au 1er clic
👤
5
Développeurs
Campagne coordonnée

Résumé de l'attaque

Des chercheurs de la société de sécurité Socket ont découvert 108 extensions frauduleuses sur le Chrome Web Store. Toutes font partie d'une même campagne coordonnée. Leur objectif : voler des données et permettre aux cybercriminels de prendre le contrôle de comptes en ligne.

📦 Camouflage

Déguisements utilisés

Jeux de casino Slots, poker, etc.
Assistants YouTube, TikTok
Messagerie Clients Telegram
Outils Traducteurs, cache
🎯 Objectifs

Ce qu'elles volent

Tokens Google 54 extensions
Email Extraction
Nom + photo Profil complet
Sessions Telegram, etc.
🇷🇺 Origine

Infrastructure russe

Code source Commentaires en russe
Modèle Malware-as-a-Service
Serveurs C2 Distants
Signalement Socket → Google

En apparence, ces extensions fonctionnent normalement et affichent parfois de bonnes notes. Cette discrétion trompe l'utilisateur et retarde la détection. Malgré le signalement officiel à Google par Socket, plusieurs extensions restaient encore disponibles sur la boutique officielle au moment des faits rapportés. Un constat qui rappelle l'ampleur des menaces e-mail révélées par Barracuda Networks.

Comment fonctionne l'attaque : déroulement détaillé

La campagne suit un scénario précis et coordonné. Chaque étape est conçue pour rester discrète tout en obtenant un accès durable aux comptes des victimes.

⚔️ Les 8 étapes de l'attaque

1
Publication et déguisement

Les extensions sont mises en ligne sur le Chrome Web Store par 5 développeurs différents. Elles adoptent des noms et descriptions légitimes pour ne pas éveiller les soupçons.

2
Installation et confiance

L'utilisateur installe l'extension. Elle fonctionne normalement dès le départ. Certaines bénéficient de bonnes évaluations, renforçant la confiance.

3
Activation automatique

Plusieurs extensions s'activent au lancement du navigateur, sans aucune interaction supplémentaire de l'utilisateur.

4
Communication C2 (Command & Control)

Grâce à une fonction cachée, les extensions reçoivent des instructions venues de serveurs informatiques distants.

5
Vol de jetons Google

54 extensions volent l'identité du compte Google dès le premier clic sur le bouton de connexion. Ces tokens permettent d'accéder aux services Google sans mot de passe.

6
Injection de code HTML

Certaines extensions injectent du code directement sur les pages web visitées : modification d'affichage, redirection vers des sites piégés, analyse en temps réel.

7
Extraction de données

Les extensions ciblent l'adresse e-mail, le nom, la photo de profil et l'identifiant Google. Elles affichent aussi des publicités et exécutent des scripts.

8
Prise de contrôle de sessions

Certaines remplacent les sessions de services comme Telegram Web, utilisant les cookies du navigateur pour afficher un compte factice sous contrôle du pirate.

Malware-as-a-Service (MaaS) : Tout indique que l'opération est liée à un malware disponible par abonnement. Les commentaires en russe dans le code source pointent vers une infrastructure criminelle organisée.

Liste complète des 108 extensions à désinstaller

Voici la liste exhaustive des extensions malveillantes identifiées par Socket. Supprimez immédiatement toute extension correspondante de votre navigateur Chrome. Cette liste rappelle l'importance de vérifier régulièrement ses extensions, comme le souligne notre alerte sur les fausses applications VPN.

🗑️ Extensions à supprimer immédiatement

Telegram Multi-account
Web Client for Telegram – Teleside
YouSide – Youtube Sidebar
Web Client for Youtube – SideYou
Web Client for TikTok
Text Translation
Page Locker
Page Auto Refresh
Web Client for Rugby Rush – SideGame
Formula Rush Racing Game
Piggy Prizes – Slot Machine
Slot Arabian
Frogtastic
Black Beard Slot Machine
Indian – Slot Machine
Mahjong Deluxe
Crazy Freekick
Slot Car Racing
Clear Cache Plus
Galactica Delux – Slot Machine
Speed Test for Chrome – WiFi SpeedTest
Game SkySpeedster
Master Chess
Hockey Shootout
Odds Of The Gods – Slot Machine
Billiards Pro
Three Card Poker
Donuts – Slot Machine
Archer – Slot Machine
Rugby Rush
Bingo
Web Client for game Cricket Batter Challenge
Slot Machine Zeus Treasures
Horse Racing
Aztec – Slot Machine
Straight 4
Slot The Gold Pot
American Roulette Royale
Asia Slot
Web Client for game Drive Your Car
Jurassic Giants – Slot Machine
Street Basketball
Tarot Side Panel
Dragon Slayer – Slot Machine
Best Blackjack
Book Of Magic – Slot Machine
Snake – Slot Machine
Dice King – Classic Craps And Roll Game
Slot Ramses
Battleship War
Gold Miner 2
Greyhound Racing – Dog Race Simulator
Hercules: Sports Legend
Flicking Soccer
Voodoo Magic – Slot Machine
Web Client for Hockey Shootout – SideGame
MASTER CHECKERS
Watercraft Rush
Car Rush
Video Poker Deuces Wild
Slot Machine Ultimate Soccer
Christmas Eve – Slot Machine
Columbus Voyage – Slot Machine
High or Low Casino Game
Goalkeeper Challenge
Tropical Beach – Slot Machine
BlackJack 3D
Web Client for game Classic Bowling
Raging Zeus Mines
Classic Backgammon
Slot Machine The Fruits
Baccarat
Mini Golf World
Gold Rush – Slot Machine
Pirat Slot
40 Imperial Crown – Slot Machine
3D Soccer Slot Machine
Premium Horse Racing
Tanks Game
Caribbean Stud Poker
Wild Buffalo – Slot Machine
Aqua – Slot Machine
Game Crypto Merge
Sherwood Forest – Slot Machine
Web Client for game Fatboy Dream
Lone Star Jackpots – Slot Machine
Hidden Kitty Game
Keno
Jokers Bonanza – Slot Machine
Penalty Kicks
Pai Gow Poker
Metal Calculator
Farm – Slot Machine
Rail Maze Puzzle
RED DOG CARD GAME
Coin Miner 2
Black Ninja – Slot Machine
Pyramid Solitaire
Chrome Client for Downhill Ski – SideGame
Slot Machine Mr Chicken
Web Client for French Roulette – SideGame
3D Roulette Casino Game
Slot Machine Space Adventure
Whack 'em All
Video Poker Jacks or Better
Swimming Pro
InterAlt
Gold of Egypt – Slot Machine

Comment vérifier et vous protéger

Agissez maintenant pour vérifier si vous êtes concerné et sécuriser vos comptes. Socket recommande d'activer la double authentification partout et de limiter le nombre d'extensions installées.

✅ Étapes de vérification et protection

  • 1 Ouvrez Chrome et tapez chrome://extensions/ dans la barre d'adresse
  • 2 Comparez chaque extension installée avec la liste des 108 noms ci-dessus
  • 3 Supprimez immédiatement toute extension correspondante en cliquant sur "Supprimer"
  • 4 Vérifiez vos comptes Google (Gmail, Drive) pour détecter toute activité suspecte
  • 5 Changez tous vos mots de passe, en commençant par votre compte Google
  • 6 Activez la double authentification (2FA) sur tous vos services importants
  • 7 Limitez vos extensions à l'avenir : n'installez que celles dont vous avez vraiment besoin

Vérifiez les permissions : Avant d'installer une extension, lisez attentivement les autorisations demandées. Une extension de jeu n'a pas besoin d'accéder à vos données de navigation ou à votre compte Google.

Comprendre les extensions Chrome malveillantes

🎓 Explications pédagogiques

Qu'est-ce qu'une extension Chrome malveillante ?

Une extension Chrome malveillante est un add-on qui, au lieu d'uniquement fournir les fonctionnalités annoncées, contient du code caché destiné à effectuer des actions non consenties. Contrairement aux extensions légitimes qui respectent les règles de confidentialité de Google, les malveillantes exploitent les permissions accordées lors de l'installation pour accéder à des données sensibles ou modifier le comportement du navigateur.

Comment fonctionnent-elles concrètement ?

Les extensions malveillantes peuvent s'activer automatiquement, communiquer avec des serveurs distants (C2 - Command and Control) pour recevoir des instructions, voler des jetons d'authentification, injecter du code dans les pages web visitées ou extraire des cookies et données de session. Elles masquent souvent leurs activités en fonctionnant normalement en apparence — ce qui explique pourquoi certaines affichent même de bonnes notes sur le Web Store.

Pourquoi c'est important en 2026 ?

Avec l'augmentation du nombre d'extensions et l'intégration croissante de l'IA dans les outils de navigation, ces attaques "supply chain" sur le Chrome Web Store deviennent plus dangereuses. Elles permettent un accès discret à des comptes personnels et professionnels. Cette campagne de 108 extensions montre la nécessité d'une vigilance accrue et de meilleures mesures de détection par les plateformes. Un contexte qui rejoint les alertes récentes sur les attaques supply chain dans l'IA.

Enjeux et conséquences

Cette campagne révèle une menace concrète pour la vie privée et la sécurité des comptes. Les conséquences directes touchent chaque utilisateur infecté.

🔓 Données volées

Ce que les pirates obtiennent

Tokens Google Accès Gmail, Drive
Email + nom Identité complète
Photo de profil Usurpation d'identité
Sessions actives Telegram, etc.
⚠️ Risques

Ce qui peut se passer

Lecture emails Sans mot de passe
Modification données Drive, contacts
Redirection Sites piégés
Revente Données personnelles

L'injection de code HTML sur les pages visitées permet de modifier l'affichage ou de rediriger vers des sites piégés. L'analyse en temps réel de l'activité expose chaque clic. Dans un écosystème où des millions d'utilisateurs font confiance au Chrome Web Store, une telle campagne coordonnée montre la vulnérabilité des extensions officielles — un problème que les fuites massives de données en France ont déjà mis en lumière.

❓ Questions fréquentes

Comment savoir si j'ai installé l'une de ces extensions malveillantes ?

Ouvrez Chrome, tapez chrome://extensions/ dans la barre d'adresse et vérifiez la liste. Comparez avec les 108 noms fournis dans cet article. Supprimez immédiatement toute extension correspondante.

Que font exactement ces extensions Chrome malveillantes ?

Elles volent des jetons d'authentification Google (54 d'entre elles), injectent du code HTML sur les pages visitées, extraient des données personnelles (email, nom, photo) et peuvent remplacer des sessions comme Telegram Web.

Le Chrome Web Store n'est-il pas sécurisé ?

Malgré les vérifications de Google, 108 extensions frauduleuses ont pu y être publiées par 5 développeurs différents. Socket les a signalées, mais plusieurs restaient disponibles au moment des faits rapportés.

Que faire si j'ai été infecté par ces extensions ?

Désinstallez immédiatement les extensions concernées, vérifiez vos comptes Google (Gmail, Drive), changez tous vos mots de passe et activez la double authentification (2FA) sur tous vos services.

Pourquoi ces extensions paraissent-elles légitimes ?

Elles fonctionnent normalement en apparence, proposant les fonctionnalités promises (jeux de casino, assistants YouTube/TikTok, clients Telegram). Certaines affichent même de bonnes notes sur le Web Store, ce qui renforce la confiance des utilisateurs.

Comment éviter ce type d'attaque à l'avenir ?

Limitez le nombre d'extensions installées, n'installez que celles dont vous avez vraiment besoin, et vérifiez toujours les permissions demandées. Une extension de jeu n'a pas besoin d'accéder à vos données de navigation.

À retenir

8 points clés :

1. 108 extensions frauduleuses ont été découvertes sur le Chrome Web Store par Socket.

2. Elles totalisent environ 20 000 installations, publiées par 5 développeurs.

3. 54 d'entre elles volent l'identité Google au premier clic sur le bouton de connexion.

4. Elles s'activent automatiquement et reçoivent des ordres via serveurs distants (C2).

5. Elles injectent du code HTML sur les pages visitées et extraient des données personnelles.

6. L'opération est liée à un malware russe disponible en malware-as-a-service (MaaS).

7. Socket a signalé tout à Google ; certaines extensions restent encore en ligne.

8. Désinstallez immédiatement la liste complète et changez vos mots de passe.

Agissez maintenant

La découverte de ces 108 extensions Chrome malveillantes d'origine russe marque une nouvelle étape dans les menaces qui pèsent sur le navigateur le plus populaire. Socket a mis en lumière une campagne coordonnée, discrète et efficace.

Agissez maintenant : ouvrez Chrome, supprimez toutes les extensions listées et passez en revue vos comptes. Changez vos mots de passe et activez la double authentification.

En 2026, la sécurité repose sur une vigilance constante. Limitez vos extensions, lisez les permissions et restez informé. Le Chrome Web Store reste pratique, mais une seule extension malveillante suffit à tout compromettre.

Sources et références

  • Socket Security — Rapport sur les 108 extensions Chrome malveillantes
  • Chrome Web Store — Boutique officielle des extensions Google Chrome
  • Analyse technique : commentaires en russe dans le code source des extensions

Sécurisez votre présence en ligne

WY-Créations conçoit des sites web sécurisés et optimisés pour votre activité.

Demander un devis gratuit