Désinstallez ces 108 extensions Chrome malveillantes russes dès maintenant
Google Chrome reste le navigateur le plus utilisé au monde. Pourtant, une vaste campagne malveillante vient de frapper son écosystème officiel. Des chercheurs de la société Socket ont identifié 108 extensions frauduleuses sur le Chrome Web Store, totalisant environ 20 000 installations. Ces extensions volent des jetons d'authentification Google, injectent du code malveillant et prennent le contrôle de vos comptes. L'origine pointe vers des cybercriminels russes. Cet article contient la liste complète à désinstaller, les mécanismes techniques et les conseils pour vous protéger.
Résumé de l'attaque
Des chercheurs de la société de sécurité Socket ont découvert 108 extensions frauduleuses sur le Chrome Web Store. Toutes font partie d'une même campagne coordonnée. Leur objectif : voler des données et permettre aux cybercriminels de prendre le contrôle de comptes en ligne.
Déguisements utilisés
Ce qu'elles volent
Infrastructure russe
En apparence, ces extensions fonctionnent normalement et affichent parfois de bonnes notes. Cette discrétion trompe l'utilisateur et retarde la détection. Malgré le signalement officiel à Google par Socket, plusieurs extensions restaient encore disponibles sur la boutique officielle au moment des faits rapportés. Un constat qui rappelle l'ampleur des menaces e-mail révélées par Barracuda Networks.
Comment fonctionne l'attaque : déroulement détaillé
La campagne suit un scénario précis et coordonné. Chaque étape est conçue pour rester discrète tout en obtenant un accès durable aux comptes des victimes.
⚔️ Les 8 étapes de l'attaque
Les extensions sont mises en ligne sur le Chrome Web Store par 5 développeurs différents. Elles adoptent des noms et descriptions légitimes pour ne pas éveiller les soupçons.
L'utilisateur installe l'extension. Elle fonctionne normalement dès le départ. Certaines bénéficient de bonnes évaluations, renforçant la confiance.
Plusieurs extensions s'activent au lancement du navigateur, sans aucune interaction supplémentaire de l'utilisateur.
Grâce à une fonction cachée, les extensions reçoivent des instructions venues de serveurs informatiques distants.
54 extensions volent l'identité du compte Google dès le premier clic sur le bouton de connexion. Ces tokens permettent d'accéder aux services Google sans mot de passe.
Certaines extensions injectent du code directement sur les pages web visitées : modification d'affichage, redirection vers des sites piégés, analyse en temps réel.
Les extensions ciblent l'adresse e-mail, le nom, la photo de profil et l'identifiant Google. Elles affichent aussi des publicités et exécutent des scripts.
Certaines remplacent les sessions de services comme Telegram Web, utilisant les cookies du navigateur pour afficher un compte factice sous contrôle du pirate.
Malware-as-a-Service (MaaS) : Tout indique que l'opération est liée à un malware disponible par abonnement. Les commentaires en russe dans le code source pointent vers une infrastructure criminelle organisée.
Liste complète des 108 extensions à désinstaller
Voici la liste exhaustive des extensions malveillantes identifiées par Socket. Supprimez immédiatement toute extension correspondante de votre navigateur Chrome. Cette liste rappelle l'importance de vérifier régulièrement ses extensions, comme le souligne notre alerte sur les fausses applications VPN.
🗑️ Extensions à supprimer immédiatement
Comment vérifier et vous protéger
Agissez maintenant pour vérifier si vous êtes concerné et sécuriser vos comptes. Socket recommande d'activer la double authentification partout et de limiter le nombre d'extensions installées.
✅ Étapes de vérification et protection
-
1
Ouvrez Chrome et tapez
chrome://extensions/dans la barre d'adresse - 2 Comparez chaque extension installée avec la liste des 108 noms ci-dessus
- 3 Supprimez immédiatement toute extension correspondante en cliquant sur "Supprimer"
- 4 Vérifiez vos comptes Google (Gmail, Drive) pour détecter toute activité suspecte
- 5 Changez tous vos mots de passe, en commençant par votre compte Google
- 6 Activez la double authentification (2FA) sur tous vos services importants
- 7 Limitez vos extensions à l'avenir : n'installez que celles dont vous avez vraiment besoin
Vérifiez les permissions : Avant d'installer une extension, lisez attentivement les autorisations demandées. Une extension de jeu n'a pas besoin d'accéder à vos données de navigation ou à votre compte Google.
Comprendre les extensions Chrome malveillantes
🎓 Explications pédagogiques
Qu'est-ce qu'une extension Chrome malveillante ?
Une extension Chrome malveillante est un add-on qui, au lieu d'uniquement fournir les fonctionnalités annoncées, contient du code caché destiné à effectuer des actions non consenties. Contrairement aux extensions légitimes qui respectent les règles de confidentialité de Google, les malveillantes exploitent les permissions accordées lors de l'installation pour accéder à des données sensibles ou modifier le comportement du navigateur.
Comment fonctionnent-elles concrètement ?
Les extensions malveillantes peuvent s'activer automatiquement, communiquer avec des serveurs distants (C2 - Command and Control) pour recevoir des instructions, voler des jetons d'authentification, injecter du code dans les pages web visitées ou extraire des cookies et données de session. Elles masquent souvent leurs activités en fonctionnant normalement en apparence — ce qui explique pourquoi certaines affichent même de bonnes notes sur le Web Store.
Pourquoi c'est important en 2026 ?
Avec l'augmentation du nombre d'extensions et l'intégration croissante de l'IA dans les outils de navigation, ces attaques "supply chain" sur le Chrome Web Store deviennent plus dangereuses. Elles permettent un accès discret à des comptes personnels et professionnels. Cette campagne de 108 extensions montre la nécessité d'une vigilance accrue et de meilleures mesures de détection par les plateformes. Un contexte qui rejoint les alertes récentes sur les attaques supply chain dans l'IA.
Enjeux et conséquences
Cette campagne révèle une menace concrète pour la vie privée et la sécurité des comptes. Les conséquences directes touchent chaque utilisateur infecté.
Ce que les pirates obtiennent
Ce qui peut se passer
L'injection de code HTML sur les pages visitées permet de modifier l'affichage ou de rediriger vers des sites piégés. L'analyse en temps réel de l'activité expose chaque clic. Dans un écosystème où des millions d'utilisateurs font confiance au Chrome Web Store, une telle campagne coordonnée montre la vulnérabilité des extensions officielles — un problème que les fuites massives de données en France ont déjà mis en lumière.
❓ Questions fréquentes
Comment savoir si j'ai installé l'une de ces extensions malveillantes ?
Ouvrez Chrome, tapez chrome://extensions/ dans la barre d'adresse et vérifiez la liste. Comparez avec les 108 noms fournis dans cet article. Supprimez immédiatement toute extension correspondante.
Que font exactement ces extensions Chrome malveillantes ?
Elles volent des jetons d'authentification Google (54 d'entre elles), injectent du code HTML sur les pages visitées, extraient des données personnelles (email, nom, photo) et peuvent remplacer des sessions comme Telegram Web.
Le Chrome Web Store n'est-il pas sécurisé ?
Malgré les vérifications de Google, 108 extensions frauduleuses ont pu y être publiées par 5 développeurs différents. Socket les a signalées, mais plusieurs restaient disponibles au moment des faits rapportés.
Que faire si j'ai été infecté par ces extensions ?
Désinstallez immédiatement les extensions concernées, vérifiez vos comptes Google (Gmail, Drive), changez tous vos mots de passe et activez la double authentification (2FA) sur tous vos services.
Pourquoi ces extensions paraissent-elles légitimes ?
Elles fonctionnent normalement en apparence, proposant les fonctionnalités promises (jeux de casino, assistants YouTube/TikTok, clients Telegram). Certaines affichent même de bonnes notes sur le Web Store, ce qui renforce la confiance des utilisateurs.
Comment éviter ce type d'attaque à l'avenir ?
Limitez le nombre d'extensions installées, n'installez que celles dont vous avez vraiment besoin, et vérifiez toujours les permissions demandées. Une extension de jeu n'a pas besoin d'accéder à vos données de navigation.
À retenir
8 points clés :
1. 108 extensions frauduleuses ont été découvertes sur le Chrome Web Store par Socket.
2. Elles totalisent environ 20 000 installations, publiées par 5 développeurs.
3. 54 d'entre elles volent l'identité Google au premier clic sur le bouton de connexion.
4. Elles s'activent automatiquement et reçoivent des ordres via serveurs distants (C2).
5. Elles injectent du code HTML sur les pages visitées et extraient des données personnelles.
6. L'opération est liée à un malware russe disponible en malware-as-a-service (MaaS).
7. Socket a signalé tout à Google ; certaines extensions restent encore en ligne.
8. Désinstallez immédiatement la liste complète et changez vos mots de passe.
Agissez maintenant
La découverte de ces 108 extensions Chrome malveillantes d'origine russe marque une nouvelle étape dans les menaces qui pèsent sur le navigateur le plus populaire. Socket a mis en lumière une campagne coordonnée, discrète et efficace.
Agissez maintenant : ouvrez Chrome, supprimez toutes les extensions listées et passez en revue vos comptes. Changez vos mots de passe et activez la double authentification.
En 2026, la sécurité repose sur une vigilance constante. Limitez vos extensions, lisez les permissions et restez informé. Le Chrome Web Store reste pratique, mais une seule extension malveillante suffit à tout compromettre.
Sources et références
- Socket Security — Rapport sur les 108 extensions Chrome malveillantes
- Chrome Web Store — Boutique officielle des extensions Google Chrome
- Analyse technique : commentaires en russe dans le code source des extensions
Sécurisez votre présence en ligne
WY-Créations conçoit des sites web sécurisés et optimisés pour votre activité.
Demander un devis gratuit