ANAVEM
Référence
Languageen
Computer screen displaying Chrome browser with malicious extension warning indicators

Les extensions Chrome deviennent malveillantes après un transfert de propriété

Deux extensions Google Chrome sont devenues malveillantes après des transferts de propriété, permettant aux attaquants d'injecter du code et de voler des données utilisateur.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
9 mars 2026, 11:28 2 min de lecture 4

Dernière mise à jour 16 mars 2026, 01:35

SÉVÉRITÉÉlevé
EXPLOITExploit Actif
CORRECTIFNon Disponible
ÉDITEURGoogle Chrome
AFFECTÉSQuickLens extension and one ad...
CATÉGORIEMalware

Points Clés

Extensions Chrome compromises par la prise de contrôle de compte développeur

Deux extensions Google Chrome sont devenues malveillantes le 9 mars 2026, après que leur propriété a été transférée du développeur original. Les extensions, initialement créées par BuildMelon sous l'email akshayanuonline@gmail.com, ont été compromises pour diffuser des logiciels malveillants et collecter des données utilisateur. L'une des extensions affectées est QuickLens - Search Screen, tandis que le nom complet de la deuxième extension n'a pas été divulgué dans les rapports de sécurité.

L'attaque représente une compromission de la chaîne d'approvisionnement où des extensions de navigateur légitimes sont armées après que des acteurs malveillants prennent le contrôle des comptes développeur. Cette méthode permet aux attaquants de pousser des mises à jour malveillantes aux utilisateurs qui font déjà confiance et ont installé les extensions.

Utilisateurs Chrome avec extensions installées à risque

Les utilisateurs qui ont précédemment installé QuickLens et la deuxième extension compromise sont directement affectés par cette attaque. Le code malveillant peut injecter des scripts arbitraires dans les pages web, compromettant potentiellement tout site web que l'utilisateur visite tant que l'extension reste active.

L'étendue de l'attaque inclut des capacités de collecte de données qui pourraient exposer l'historique de navigation, les entrées de formulaire, les identifiants de connexion et d'autres informations sensibles traitées via le navigateur. Le modèle de permission des extensions de Chrome signifie que ces extensions avaient probablement un accès large à l'activité web des utilisateurs.

Capacités d'injection de logiciels malveillants et de vol de données confirmées

Les extensions compromises ont acquis la capacité d'injecter du code arbitraire dans les pages web et de distribuer des charges utiles de logiciels malveillants supplémentaires aux systèmes infectés. Les chercheurs en sécurité ont identifié des fonctions de collecte de données qui pourraient voler des informations sensibles des utilisateurs lors de sessions de navigation normales.

Les utilisateurs de Chrome devraient immédiatement supprimer QuickLens et vérifier leurs extensions installées pour toute activité suspecte. L'équipe de sécurité de la Chrome Web Store de Google supprime généralement les extensions malveillantes une fois identifiées, mais les utilisateurs qui les ont installées avant la détection restent vulnérables jusqu'à leur suppression manuelle.

Questions Fréquentes

Comment supprimer les extensions malveillantes de Chrome ?+
Ouvrez Chrome, allez à chrome://extensions/, trouvez l'extension suspecte et cliquez sur Supprimer. Vérifiez QuickLens et toutes les extensions du développeur BuildMelon. Redémarrez votre navigateur après la suppression.
Quelles données les extensions Chrome malveillantes peuvent-elles voler ?+
Les extensions compromises peuvent collecter l'historique de navigation, les saisies de formulaires, les identifiants de connexion et injecter du code dans n'importe quel site web que vous visitez. Elles fonctionnent avec des autorisations étendues qui permettent l'accès à la plupart des activités web.
Comment ces extensions Chrome sont-elles devenues malveillantes ?+
Les extensions sont devenues malveillantes après que leur propriété a été transférée du développeur original BuildMelon aux attaquants. Cette méthode d'attaque de la chaîne d'approvisionnement arme des extensions de confiance que les utilisateurs ont déjà installées.
Emanuel DE ALMEIDA
À propos de l'auteur

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...