Aller au contenu principal
Aujourd'hui: Aujourd'hui February 19, 2026
HubNews
Blockchain+
Cybersécurité+
Développement+
Économie et Finance+
Jeux Vidéo+
Intelligence Artificielle+
Matériel+
Startups
Blockchain+
Cybersécurité+
Développement+
Économie et Finance+
Jeux Vidéo+
Intelligence Artificielle+
Matériel+
Startups

HubNews

Recevez chaque semaine les principales actualités et analyses sur l'Intelligence Artificielle directement dans votre email.

Inscrivez-vous Gratuitement

Actualités

  • Page d'accueil
  • Feed
  • Guides
  • Produits IA
  • Top
  • Deep Dives
  • Rechercher

Plus

  • Jeux
  • Outils
  • S'abonner Gratuitement
  • Podcast

Informations

  • À propos
  • Contact
  • FAQ
  • Développeurs
  • Sponsors

Légal

  • Politique de confidentialité
  • Conditions d'utilisation

© 2026 HubNews.ai. Tous droits réservés.

Cybersécurité
Nous avons détecté 17 extensions VPN malveillantes affectant 840 000 utilisateurs

Nous avons détecté 17 extensions VPN malveillantes affectant 840 000 utilisateurs

TL;DR

Des chercheurs ont découvert 17 extensions malveillantes pour des navigateurs comme Firefox, Chrome et Edge, infectant plus de 840 000 utilisateurs. La campagne, nommée GhostPoster, cache des codes malveillants à l'intérieur de fichiers image.

www.tecmundo.com.br•15 janvier 2026•
4 min read
•0 vues

Des chercheurs ont découvert 17 extensions malveillantes pour des navigateurs comme Firefox, Chrome et Edge, qui ont infecté plus de 840 000 utilisateurs. La campagne, appelée GhostPoster, cache des codes malveillants dans des fichiers image. La vulnérabilité se trouve dans le processus de révision des extensions.

Le mois dernier, l'entreprise Koi Security a publié un rapport sur une extension pour Firefox, nommée Free VPN Forever. L'étude a souligné que bien que chaque extension ait un logo pour la reconnaissance, nous considérons rarement ce qui est caché à l'intérieur de ce fichier.

Comment GhostPoster cache des malwares dans les extensions

Les cybercriminels ont utilisé une technique connue sous le nom de stéganographie, qui est l'art de cacher des informations dans des fichiers apparemment innocents. Ils ont inséré un code JavaScript malveillant après les données de l'image PNG, rendant l'icône visuellement normale, mais fonctionnant comme une porte d'entrée pour les attaquants.

Après l'exposition initiale par Koi Security, l'entreprise LayerX a enquêté et a découvert que le problème était plus vaste. En traçant l'infrastructure des extensions, ils ont identifié 17 extensions supplémentaires utilisant les mêmes serveurs et tactiques.

Ces extensions, collectivement, ont été installées plus de 840 000 fois. Certaines sont restées actives sur les appareils pendant presque cinq ans passivement, mettant en évidence les limites des méthodes de sécurité actuelles.

Les VPN gratuits sont les principales cibles des infections par malware

La campagne n'a pas commencé sur Firefox ; ses activités initiales ont été suivies sur Microsoft Edge et se sont étendues à Chrome et Firefox au fil du temps. L'expansion progressive suggère une opération à long terme qui privilégie la persistance plutôt que les profits immédiats.

Bien que GhostPoster n'utilise pas de techniques révolutionnaires, il combine plusieurs couches d'évasion qui rendent sa détection difficile. Le code malveillant était caché après le marqueur "===" dans le fichier PNG du logo. Les outils d'analyse statique qui examinent les codes JavaScript ne prennent tout simplement pas en compte le contenu des fichiers image.

Le code supplémentaire n'était pas le malware final, mais un loader, un petit programme dont la fonction était de rechercher le payload réel sur des serveurs contrôlés par les attaquants. Cette structure signifie que le malware n'existe jamais comme un fichier statique, devenant invisible à des analyses traditionnelles.

Le malware présente un comportement trompeur

De plus, le malware a été conçu pour être incohérent. Il attend 48 heures entre les tentatives de connexion, télécharge le payload réel seulement 10 % du temps et attend 6 jours après l'installation pour être activé. Cette aléatoire complique la détection par les systèmes antivirus.

Lorsque le payload parvient enfin au serveur, il est codé avec un schéma unique qui échange des lettres majuscules et minuscules, inverse des numéros et crypte à l'aide d'une clé spécifique pour chaque navigateur.

Une fois installé, GhostPoster se connecte silencieusement à plusieurs plateformes et surveille la navigation des utilisateurs, en particulier sur les sites de commerce électronique. Il remplace les codes de commission des liens d'affiliés, permettant aux opérateurs du malware de recevoir des profits aux dépens de l'affilié légitime.

En outre, le malware a injecté un code de suivi Google Analytics sur toutes les pages visitées. Il crée également des éléments HTML invisibles avec des données d'installation et d'interactions des utilisateurs, tout en supprimant les en-têtes de sécurité HTTP de toutes les réponses, rendant les utilisateurs vulnérables à d'autres attaques.

Le malware a encore des méthodes pour contourner les défis CAPTCHA, essentiels pour éviter la détection par les systèmes de sécurité.

La menace croissante des extensions malveillantes

GhostPoster n'est pas un cas isolé. Des semaines auparavant, LayerX avait exposé une autre extension, Urban VPN Proxy, qui a affecté plus de 8 millions d'utilisateurs en collectant des données de conversations avec des Intelligences Artificielles. Avant cela, l'extension FreeVPN.One, avec plus de 100 000 installations, avait également été découverte en capturant des captures d'écran d'informations sensibles des utilisateurs.

Après la publication de ces informations, Mozilla et Microsoft ont retiré les extensions identifiées de leurs boutiques, mais celles-ci ont été supprimées uniquement pour les nouveaux téléchargements. Celles qui sont déjà installées continuent de fonctionner, ce qui indique que des centaines de milliers d'utilisateurs pourraient rester désinformés et vulnérables.

Les effets de la découverte de ces extensions malveillantes soulignent le besoin urgent de processus de révision plus robustes pour protéger les utilisateurs et l'intégrité des plateformes.

Contenu selectionne et edite avec assistance IA. Sources originales referencees ci-dessus.

Partager

Sources

www.tecmundo.com.br

Principal
https://www.tecmundo.com.br/seguranca/409905-extensoes-falsas-de-vpn-escondem-virus-e-roubam-dados-de-840-mil-usuarios.htm

15 janv. 2026

Vous avez aime cet article?

Recevez les meilleures nouvelles tech dans votre boite mail chaque jour.

Commentaires

Ecrire un commentaire

Plus dans Cybersécurité

Criminals Steal Passwords from Brazilians with Fake Apple Websites
Cybersécurité

Criminals Steal Passwords from Brazilians with Fake Apple Websites

A phishing scheme targets Brazilian iPhone users, using over <strong40 fraudulent domains</strongto collect Apple ID credentials.

HubNews • FEB 11 • 1 min read
Phishing Scam Uses Leaked CPF to Steal Money via PIX
Cybersécurité

Phishing Scam Uses Leaked CPF to Steal Money via PIX

A new phishing campaign exploits leaked CPF data in Brazil to steal money through PIX, the instant payment system, by sending fraudulent SMS messages.

HubNews • FEB 9 • 1 min read
Hackers Exploring OpenClaw for Malware Distribution
Cybersécurité

Hackers Exploring OpenClaw for Malware Distribution

Researchers from Bitdefender Labs have identified that OpenClaw, an automation platform utilizing artificial intelligence, is being used as a means for malware distribution. Analysis revealed that among the skills examined, approximately 17% exhibited malicious behavior in February 2026.

HubNews • FEB 7 • 1 min read