Skip to content
Electronix.ma logo Electronix: Le Premier Guide Marocain des Produits électroniques

  • Blog
    • News
    • Energie
    • Gaming
    • Maison
    • Multimédia
    • Objets Connectés
    • Photo & Caméscopes
    • Réseaux
    • PC
      • Informatique
      • Composant PC
      • Pc Portable
      • Pc fixe
      • Stockage
    • Téléphonie
      • Accessoires Téléphonie
      • Smartphone
      • Téléphones fixes
      • Tablette
    • TV
    • Voiture
  • Contactez Nous
  • à propos
  • Politique de Confidentialité
Electronix.ma logo
Electronix: Le Premier Guide Marocain des Produits électroniques

La nouvelle cyberattaque «Syncjacking» du navigateur permet aux pirates de prendre le contrôle de votre ordinateur via Chrome

electronix, 1 March 2025

Les pirates ont découvert une nouvelle façon de prendre le contrôle à distance de votre ordinateur – tout au long du navigateur Web Google Chrome.

Un rapport de la société de cybersécurité Carréx présente la nouvelle cyberattaque multiforme, que l’entreprise a surnommée “Syncjacking du navigateur.”

Take-over de profil chromé

Au cœur de l’attaque se trouve un élément d’ingénierie sociale, car l’acteur malveillant doit d’abord convaincre l’utilisateur de télécharger une extension chromée. L’extension Chrome est généralement déguisée en un outil utile qui peut être téléchargé via le magasin Chrome officiel. Il nécessite des autorisations minimales, cimentant davantage sa légitimité perçue à l’utilisateur. Selon Squarex, l’extension fonctionne généralement comme annoncé, afin de déguiser davantage la source de l’attaque de l’utilisateur.

Pendant ce temps, secrètement en arrière-plan, l’extension Chrome se connecte à un profil Google Workspace géré que l’attaquant a mis en place à l’avance. Avec l’utilisateur maintenant signé sans le savoir dans un profil géré, l’attaquant envoie l’utilisateur à une page d’assistance Google légitime qui est injectée avec du contenu modifié via l’extension Chrome, indiquant à l’utilisateur qu’il a besoin de synchroniser son profil.

Lorsque l’utilisateur accepte la synchronisation, il envoie involontairement toutes ses données locales de navigateur, telles que les mots de passe enregistrés, l’historique de la navigation et les informations de mise au point automatique, au profil géré du pirate. Le pirate peut ensuite se connecter à ce profil géré sur son propre appareil et accéder à toutes ces informations sensibles.

Vitesse d’éclairage mashable

Reprise du navigateur Chrome

L’attaque jusqu’à ce point fournit déjà au pirate suffisamment de matériel pour commettre une fraude et d’autres activités illicites. Cependant, le syncjacking du navigateur offre au pirate la capacité d’aller encore plus loin.

En utilisant le zoom de plate-forme de téléconférençage à titre d’exemple, Squarex explique qu’à l’aide de l’extension chromée malveillante, l’attaquant peut envoyer la victime à une page Web zoom officielle mais modifiée qui exhorte l’utilisateur à installer une mise à jour. Cependant, le téléchargement de zoom fourni est en fait un fichier exécutable qui installe un jeton d’inscription Chrome Browser à partir de l’espace de travail Google du pirate.

Après cela, le pirate a ensuite accès à des capacités supplémentaires et peut accéder à la lecteur Google de l’utilisateur, le presse-papiers, les e-mails et plus encore.

Takeing de l’appareil

L’attaque de synchronisation du navigateur ne s’arrête pas là. Le pirate peut faire une nouvelle étape afin non seulement de reprendre le profil Chrome de la victime et le navigateur Chrome, mais aussi tout leur appareil.

Grâce à ce même téléchargement illicite, tel que l’exemple d’installation de mise à jour Zoom précédemment utilisé, l’attaquant peut injecter une “entrée de registre pour message des applications natives” en armez le protocole de messagerie natif de Chrome. Ce faisant, l’attaquant établit essentiellement une connexion “entre l’extension malveillante et le binaire local”. Fondamentalement, cela crée un flux d’informations entre l’extension Chrome du pirate et votre ordinateur. En utilisant cela, le pirate peut envoyer des commandes à votre appareil.

Que peut faire le pirate d’ici? À peu près tout ce qu’ils veulent. L’attaquant aura un accès complet aux fichiers et paramètres de l’ordinateur de l’utilisateur. Ils peuvent créer des dérives dans le système. Ils peuvent voler des données telles que des mots de passe, des portefeuilles de crypto-monnaie, des cookies, etc. De plus, ils peuvent suivre l’utilisateur en contrôlant leur webcam, en prenant des captures d’écran, en enregistrant l’audio et en surveillant tout l’entrée dans l’appareil.

Comme vous pouvez le voir, le syncjacking du navigateur est presque complètement méconnaissable en tant qu’attaque pour la plupart des utilisateurs. Pour l’instant, la chose la plus importante que vous puissiez faire pour vous protéger d’une telle cyberattaque est d’être conscient de ce que vous téléchargez et n’installez que des extensions de chrome de confiance.


Vidéo en vedette pour vous


La politique de confidentialité de Deepseek n’est pas si privée


Sujets
Cybersécurité
Google

News AuxChromeContrôlecyberattaquenavigateurNouvelleOrdinateurPermetPiratesprendreSyncjackingVOTRE

Post navigation

Previous post
Next post

Related Posts

News

On vient de construire un appareil qui met 1 000 ans à prendre une photo

20 January 2024

Temps de lecture : 2 minutes Il s’agit d’un instrument tout à fait inhabituel récemment construit aux États-Unis : un appareil photo conçu pour prendre une seule image du paysage de Tucson, en Arizona, sur mille ans. L’appareil, appelé Millennium Camera, a été développé par Jonathon Keats, un philosophe expérimental…

Read More
News

Paiement de règlement de 30 millions de dollars sur YouTube : vérifiez si vous êtes admissible

11 December 2025

Est-ce que vous ou votre enfant regardez des vidéos sur YouTube ? Est-ce que vous ou votre enfant regardiez des vidéos sur YouTube et aviez moins de 13 ans entre le 1er juillet 2013 et le 1er avril 2020 ? Si vous avez répondu oui à ces questions, vous pourriez être admissible à un chèque provenant…

Read More
News

Des experts enthousiasmés par les opportunités qu’offre l’IA

18 January 2024

Lors de la troisième édition du Congrès des Médias Arabes, qui s’est déroulé à Tunis, les experts présents ont souligné unanimement le rôle clé de l’intelligence artificielle (IA) dans l’évolution du paysage médiatique, mettant en avant les nombreuses possibilités qu’offre cette technologie dans le domaine de la production de contenu…

Read More

Leave a Reply Cancel reply

You must be logged in to post a comment.

©2026 Electronix: Le Premier Guide Marocain des Produits électroniques | WordPress Theme by SuperbThemes