mai 25, 2026

extentions espionnes

Si vous utilisez Google Chrome et que vous installez régulièrement des extensions, il est peut-être temps de faire un tri. Une enquête rigoureuse, menée par le chercheur en cybersécurité John Tuckner, a mis en lumière 35 extensions potentiellement malveillantes, installées sur plus de 4 millions de navigateurs à travers le monde. Ces modules, parfois très populaires, pourraient mettre en péril vos données personnelles.

Une enquête sur un réseau d’extensions non listées

L’investigation a été publiée sur le blog de Secure Annex. À l’origine, John Tuckner enquêtait sur une extension suspecte, mais il a rapidement découvert un écosystème entier d’extensions partageant un code similaire et semblant liées à une infrastructure commune.

La majorité de ces extensions ne sont pas visibles publiquement dans le Chrome Web Store. Elles sont « non listées », ce qui signifie qu’on ne peut les installer qu’en ayant un lien direct. Ce mode de diffusion rend leur repérage bien plus difficile pour les utilisateurs classiques.

Des permissions excessives et intrusives

Certaines de ces extensions se présentent comme de simples outils de traduction, de productivité ou d’optimisation de navigation. Pourtant, une fois installées, elles demandent des autorisations très larges :

  • accès aux pages que vous visitez ;
  • lecture et modification de vos cookies ;
  • interception des requêtes réseau ;
  • accès au stockage local de votre navigateur ;
  • possibilité d’exécuter du code distant ;
  • consultation de la liste des autres extensions installées.

Des permissions cohérentes dans le cas d’outils puissants, mais injustifiées pour des modules aussi simples. Cela suggère des intentions cachées, notamment la collecte de données de navigation ou l’espionnage ciblé.

Obfuscation et duplication du code

La plupart des extensions pointées partagent une structure technique quasi identique. Dans certains cas, jusqu’à 95 % du code est strictement le même. Seul changent le nom, l’icône ou quelques lignes descriptives.

Autre point commun : leur code source est obfusqué, une méthode qui consiste à cacher ou chiffrer le fonctionnement interne de l’extension, rendant son audit difficile. C’est une technique couramment utilisée pour masquer des comportements malveillants.

Cela laisse penser à une campagne coordonnée, visant à distribuer des variantes multiples d’un même outil d’espionnage à travers des noms d’extensions différents.

Des extensions validées par Google

Plus troublant encore, certaines de ces extensions avaient obtenu le badge « Featured » sur le Chrome Web Store. Ce label, censé être réservé à des développeurs vérifiés et dignes de confiance, a ici été attribué à des modules au comportement douteux.

Cela remet en question le processus de validation des extensions chez Google et montre que même les outils « officiels » ne sont pas forcément sûrs.

Quelques extensions épinglées

Parmi les 35 extensions signalées, on retrouve :

  • Autoskip for YouTube
  • Quick Translation
  • Zoomer for Instagram
  • Easy Translate
  • ChatGPT Sidebar
  • PDF Toolbox
  • Quick Reader Mode

D’autres extensions utilisent des noms proches de services réputés pour tromper l’utilisateur, comme « YouTube Tools Pro » ou « Translate Fast ».

Comment se protéger ?

Voici quelques bonnes pratiques pour éviter les extensions malveillantes :

  1. Vérifiez régulièrement les extensions installées dans votre navigateur (chrome://extensions/) et supprimez celles que vous n’utilisez pas ou ne reconnaissez pas.
  2. Lisez attentivement les autorisations demandées avant chaque installation.
  3. Évitez les extensions obtenues via des liens directs ou partagés par des tiers.
  4. Privilégiez les extensions bien établies, open source si possible, et lisez les avis des utilisateurs.
  5. Pour vos usages sensibles (messagerie, banque, espace pro), utilisez un navigateur sans aucune extension.

En résumé

Même sur un store censé être sécurisé comme celui de Google Chrome, des extensions malveillantes peuvent circuler en toute discrétion. Elles utilisent l’obfuscation, les permissions abusives et la duplication de code pour infiltrer les navigateurs de millions d’utilisateurs. La vigilance reste donc de mise, même pour des outils que l’on pense anodins.

Pour en savoir plus sur cette enquête, vous pouvez lire la publication originale ici :
https://secureannex.com/blog/searching-for-something-unknow/