Aller au contenu principal
Aujourd'hui: Aujourd'hui February 19, 2026
HubNews
Blockchain+
Cybersécurité+
Développement+
Économie et Finance+
Jeux Vidéo+
Intelligence Artificielle+
Matériel+
Startups
Blockchain+
Cybersécurité+
Développement+
Économie et Finance+
Jeux Vidéo+
Intelligence Artificielle+
Matériel+
Startups

HubNews

Recevez chaque semaine les principales actualités et analyses sur l'Intelligence Artificielle directement dans votre email.

Inscrivez-vous Gratuitement

Actualités

  • Page d'accueil
  • Feed
  • Guides
  • Produits IA
  • Top
  • Deep Dives
  • Rechercher

Plus

  • Jeux
  • Outils
  • S'abonner Gratuitement
  • Podcast

Informations

  • À propos
  • Contact
  • FAQ
  • Développeurs
  • Sponsors

Légal

  • Politique de confidentialité
  • Conditions d'utilisation

© 2026 HubNews.ai. Tous droits réservés.

Cybersécurité
Une extension malveillante sur Chrome vole l'authentification à

Une extension malveillante sur Chrome vole l'authentification à

TL;DR

Des chercheurs en sécurité de <strong>Socket</strong> ont détecté une extension malveillante sur le navigateur Chrome, appelée "<strong>CL Suite by

www.tecmundo.com.br•13 février 2026•
4 min read
•0 vues

Des chercheurs en sécurité de Socket ont détecté une extension malveillante sur le navigateur Chrome, appelée "CL Suite by @CLMasters", qui se présente comme un outil utile pour gérer les données du Meta Business Manager. Au lieu de cela, elle vole des informations extrêmement sensibles, telles que des codes d'authentification à deux facteurs (2FA).

L'extension était disponible publiquement sur le Chrome Web Store, la boutique officielle d'extensions de Google Chrome, ce qui soulève des inquiétudes concernant la sécurité des outils disponibles pour les utilisateurs.

Fonctionnement de l'extension

Une extension de navigateur est un petit programme qui ajoute des fonctionnalités supplémentaires à la plateforme. Pour fonctionner, elle a besoin de permissions pour accéder à certains contenus des sites visités, ce qui représente un risque potentiel pour la sécurité.

L'extension malveillante était promue comme une solution pour "extraire des données, analyser les Business Managers, supprimer les pop-ups de vérification et générer des codes 2FA". Elle demandait un accès complet aux domaines meta.com et facebook.com.

Les tableaux de bord administratifs comme le Meta Business Suite et le Facebook Business Manager sont utilisés par des organisations pour gérer leur présence sur les réseaux sociaux. Toute extension capable d'accéder à ces outils possède un accès à des données d'entreprise précieuses.

Les cibles les plus courantes des extensions promettant des facilités sont les professionnels du marketing numérique, les gestionnaires de médias sociaux et les analystes de performances, qui recherchent des outils pour faciliter l'exportation d'informations.

Détails de l'extension

L'extension a été publiée sous le pseudonyme CLMasters et est sortie le 1er mars 2025, ayant été mise à jour pour la dernière fois le 6 mars 2025. Bien qu'elle n'ait eu que 28 installations au moment de la découverte, les victimes risquent de perdre le contrôle sur leurs actifs d'entreprise.

Le développeur de l'extension affirmait que les secrets de 2FA étaient stockés localement et non envoyés vers des serveurs externes. Cependant, l'analyse a révélé que l'extension envoyait tout le contenu à getauth.pro, y compris des graines TOTP (Time-based One-Time Password), des codes actuels et des données de connexion.

Le rôle des graines TOTP

En activant l'authentification à deux facteurs, l'utilisateur scanne un code QR qui contient une "graines" TOTP, la clé secrète qui génère des codes à six chiffres. La sécurité de cette méthode dépend de la protection de la graine ; si elle est compromise, la protection du 2FA est rompue.

Infrastructure de l'attaque

Le code de l'extension comprenait des URLs fixes pour l'exfiltration de données, la validation et les notifications. Tous les utilisateurs utilisaient le même jeton d'authentification, et le système collectait l'adresse IP publique de la victime.

Des tests ont confirmé l'activité de l'infrastructure, qui avait un certificat TLS valide, indiquant un entretien. Le code collectait des données en modules et les envoyait vers Telegram, privilégiant l'invisibilité à la transparence.

Détail du vol de 2FA

Après avoir généré le TOTP, le module envoyait des paquets avec la graine complète, le code actuel à six chiffres, l'identifiant Facebook et l'e-mail du compte, permettant aux criminels de synchroniser leurs générateurs de code avec ceux des victimes.

De plus, le code de l'extension signalait l'utilisation du générateur à getauth.pro sans le consentement de la victime.

Extraction de contacts

Le module "People Extractor" compilait les données des collaborateurs lorsque l'utilisateur accédait à la section "People" du Business Manager, extrayant des informations telles que des noms et des e-mails, et les envoyant aux criminels sous prétexte d'une exportation pratique.

Collecte d'analyses et de détails de paiement

Un autre module réalisait des collectes silencieuses d'informations sur les identifiants des Business Managers, des comptes publicitaires et des méthodes de paiement, permettant aux criminels d'obtenir un aperçu de l'infrastructure financière des victimes.

Utilisations possibles des données volées

La combinaison de ces informations permet des fraudes sur les campagnes publicitaires, des tentatives de phishing ciblant les employés et le détournement d'actifs. Malgré la désinstallation de l'extension, les données sensibles restent entre les mains des criminels, nécessitant des mesures de sécurité strictes de la part des victimes.

À la date de publication, l'extension était toujours disponible sur le Chrome Web Store, représentant un risque continu pour de nouveaux utilisateurs. La sécurité en ligne requiert une attention constante, surtout en ce qui concerne des outils qui semblent utiles.

Contenu selectionne et edite avec assistance IA. Sources originales referencees ci-dessus.

Partager

Sources

www.tecmundo.com.br

Principal
https://www.tecmundo.com.br/seguranca/410725-extensao-maliciosa-do-chrome-rouba-2fa-do-meta-business-manager.htm

13 févr. 2026

Vous avez aime cet article?

Recevez les meilleures nouvelles tech dans votre boite mail chaque jour.

Commentaires

Ecrire un commentaire

Plus dans Cybersécurité

Criminals Steal Passwords from Brazilians with Fake Apple Websites
Cybersécurité

Criminals Steal Passwords from Brazilians with Fake Apple Websites

A phishing scheme targets Brazilian iPhone users, using over <strong40 fraudulent domains</strongto collect Apple ID credentials.

HubNews • FEB 11 • 1 min read
Phishing Scam Uses Leaked CPF to Steal Money via PIX
Cybersécurité

Phishing Scam Uses Leaked CPF to Steal Money via PIX

A new phishing campaign exploits leaked CPF data in Brazil to steal money through PIX, the instant payment system, by sending fraudulent SMS messages.

HubNews • FEB 9 • 1 min read
Hackers Exploring OpenClaw for Malware Distribution
Cybersécurité

Hackers Exploring OpenClaw for Malware Distribution

Researchers from Bitdefender Labs have identified that OpenClaw, an automation platform utilizing artificial intelligence, is being used as a means for malware distribution. Analysis revealed that among the skills examined, approximately 17% exhibited malicious behavior in February 2026.

HubNews • FEB 7 • 1 min read