Skip to content

Attention aux dangereux plug-ins

Dangereux plug-ins Attention aux risques

Les dangereux plug-ins, pourquoi leur porter attention?
Comment reconnaître les dangereux plug-ins?
Quels sont les risques des dangereux plug-ins?
Comment gérer les situations critiques?

Vous trouverez réponse à toutes ces questions dans ce petit article. Ce n’est pas tous les plug-ins qui sont dangereux et pouvant être fatals lors de votre navigation Web. Les extensions et es plug-ins existent depuis plusieurs années. Plusieurs nous facilitent même la vie de diverses manières.

Mais, au fil du temps, on en essaie certains et on en adopte quelques-uns. Alors, ils s’accumulent, on les oublis et certains se sont même installé sans vraiment que l’on s’en soit aperçu. En conséquence, certains deviennent obsolètes voire même un danger à notre sécurité. Voyons pourquoi et comment restreindre la surface d’attaque de ces dangereux plug-ins.

Différence entre « Extensions » et « Plug-ins »

Premièrement, il est utile de savoir qu’il y a une grande différence entre les deux. Vous comprendrez rapidement pourquoi les « plug-ins » représentent des risques.

  • Une « extension » de navigateur est un petit module logiciel permettant de personnaliser un navigateur Web.
  • Tandis qu’un « plug-in » est un morceau de code exécutable qu’on peut aussi installer à notre navigateur.

Voici une première référence qui offre plus de détails sur leurs différences et celle-ci qui est plus technique.

Oui, les « Extensions » et les « Plug-ins » peuvent améliorer notre expérience de navigation Web, mais le « Plug-in » est de beaucoup plus dangereux, surtout s’il est contrôlé par des gens malicieux.

Risques des dangereux plug-ins

Les plug-ins s’exécutent dans l’environnement de votre navigateur. Ils pourraient être actifs lorsque vous consultez Facebook, lorsque vous transférez de l’argent depuis le site Web de votre banque et lorsque vous saisissez les informations de votre carte de crédit sur Amazon ou autres.

C’est aussi un risque grandissant, car les pirates se sont récemment développés de plus en plus d’outils capables d’accéder aux informations d’identification et d’authentifications. Ce dernier est un très crucial, car il leur permettra d’accéder à des informations sur des accès vous étant personnels telles que votre courriel, banque, compte Amazon etc…. Cela est hautement critique !

Voici un exemple flagrant d’une extension malicieuse qui date de quelques heures à peine.

Donc, chaque « Plug-in » installé peut devenir un risque à votre environnement de travail. Les « Plug-ins » de navigateurs peuvent être fatals pour la sécurité de vos courriels et bien d’autres comptes auquel vous avez accès ou données que vous manipulez.

Un plug-in malveillant pourrait facilement enregistrer vos frappes pour voler des mots de passe et des informations personnelles. Il peut s’agir de rediriger secrètement votre trafic de recherche vers un autre endroit ou de vendre vos données de navigation Internet à des tiers. La liste est interminable.

Par ailleurs, il faut savoir que certains développeurs d’extensions tels que Google Chrome ou autres ont vendu leurs extensions à des tiers qui ont par la suite y ont intégré des logiciels publicitaires. Certains pirates vont beaucoup plus loin et intègrent du code malveillant pour carrément voler vos informations et données.

Fonctionnement

Les « Plug-ins » ont la possibilité d’exécuter du code comme on l’a dit. Alors, si un pirate parvient à vous faire installer un « Plug-in » malicieux via une attaque par Phishing, alors le tour est joué pour lui. De plus, le « Plug-in » n’est pas nécessairement visible, à moins d’en consulter la liste dans votre navigateur. Une fois installé, le pirate aura accès à faire exécuter des commandes afin d’atteindre tous vos témoins « Cookies » d’identification et d’authentifications (incluant ceux à double facteur) ainsi que d’autres informations pouvant avoir de la valeur.

Évaluation avant leurs installations

Sachant maintenant que certains « Plug-ins » peuvent mettre à risque votre environnement de travail, posez-vous les questions suivantes avant leur installation.

  • Est-il vraiment très utile et nécessaire à mes tâches?
  • Est-ce que je peux évitez son installation et faire différemment?
  • Est-ce que le développeur semble être un usurpateur et non le développeur authentique?
  • Est-ce que le développeur est connu et digne de confiance?
  • Est-ce qu’il semble avoir régulièrement de nouvelles versions qui apportent des correctifs?

Où retrouver les dangereux plug-ins

Peu importe le type de navigateur que vous utilisez, vous devriez pouvoir atteindre les « Extensions et les Plug-ins » via le menu de votre navigateur.

Parce que Chrome est le navigateur le plus populaire à ce jour, je vais vous l’illustrer avec celui-ci et vous verrez tous les extensions et plug-ins qui sont installés.

  1. Tapez l’adresse suivante pour les atteindre : chrome://extensions
  2. Voyez leurs icônes correspondantes du côté droit
  3. Découvrez leur détail et le bouton pour le retirer
  4. Désactivez-les via le bouton bleu au bas à droit
Voici où retrouver les dangereux plug-ins

Évaluer ceux déjà installés

Voici les mesures à prendre pour réduire leur surface d’attaque avec ceux qui sont déjà installés.

  • Retirer les extensions et les plug-ins non utilisés
  • Désactiver ceux que vous n’utilisez que très rarement
  • Vérifier que le développeur n’est pas un usurpateur
  • Vérifier que le développeur est connu et digne de confiance
  • Assurez-vous de les maintenir à jour tout comme votre fureteur Internet

Gestion des témoins (Cookies)

Les témoins sont très utiles pour retenir certaines informations de nos navigations Web. Ils permettent de réutiliser des informations déjà entrées comme nos informations personnelles, adresses ou autres. Comme décrit plus haut, cela peut aussi inclure nos identifiants ainsi que nos authentifications à des sites fréquemment visités tels que nos courriels ou autres.

Si les pirates peuvent se servir des données de nos témoins pour accéder à nos informations confidentielles, alors il serait plus sécuritaire de vider la cache des témoins. Par contre, cela sera pénible de le faire régulièrement. Sans compter que les pirates peuvent automatiser la cueillette des informations dès leur création.

C’est toujours une très bonne pratique de vider la cache des cookies de temps en temps. D’ici à ce que nos navigateurs soient plus sécuritaires, il sera donc encore plus judicieux de surtout ne pas appliquer le petit crochet lors d’un « login » afin que le navigateur retienne notre authentification pour nos sites critiques.

Effacer vos cookies

Pour effacer vos cookies sur Chrome, cliquez sur le menu de l’icône à trois points dans le coin supérieur droit. Ensuite, sélectionnez « Plus d’outils » > « Effacer les données de navigation ». Cela ouvrira un nouvel onglet avec une boîte pop-up, qui vous permet de cocher un bouton pour effacer vos « Cookies et autres données de site ».

Voici comment effacer tous vos Cookies efficacement.

Conclusions

Oui, les plug-ins peuvent être très dangereux contrairement aux extensions. Il faut savoir se poser les bonnes questions pour bien évaluer les plug-ins avant leurs installations. Il est aussi crucial d’évaluer de ceux qui sont déjà installés. Ne sous-estimez pas les risques des plug-ins inconnus ou non dignes de confiance. Pour vos sites donnant accès à des informations hautement critiques, effacez vos « Cookies » et tentez d’éviter que ces sites critiques retiennent vos informations de connexion.

Vous voilà mieux informés pour faire face aux risques grandissants des dangereux plug-ins.

Pour plus d’information, n’hésitez pas à joindre le groupe d’entraide ou me contacter directement pour de l’accompagnement sur le sujet.

Devenez vous aussi rapidement avisés, proactifs et Cybersécuritaire !
« Les bénéfices d’une prévention minimale en sécurité dépassent largement son investissement »
– Joel Dubois

Facebook
LinkedIn
YouTube