Des chercheurs de l’Université de Californie ont mis au point un système d’analyse des extensions pour les navigateurs web.
Extensions « suspectes » de Chrome
Baptisé Hulk, il examine le comportement des plug-ins et relève toute activité suspecte. À l’occasion de la conférence Usenix, qui se déroule du 20 au 22 août à San Diego, ils ont dévoilé les résultats de leurs premiers travaux réalisés sur le Chrome Web Store, le portail de téléchargement d’extensions du browser de Google.
Des chercheurs pointent les
Sur les 48 332 extensions analysées, 130 se sont révélées être malveillantes et 4 712 ont été qualifiées de « suspectes ». Vols d’identifiants, affichage publicitaires ou encore spam sur les réseaux sociaux, ces extensions représentent un « risque pour l’écosystème » et démontrent « la nécessité de renforcer la sécurité des navigateurs afin de protéger la vie privée et les données des utilisateurs », soulignent les chercheurs.
L’une d’entre elles destinée aux internautes chinois et nommée « Bang5Tao – Shopping assistant », compterait 5,6 millions d’installations selon le rapport publié par les chercheurs et injecterait du code sur chaque page consultée. Les auteurs expliquent que l’objectif serait d’envoyer à un serveur distant une liste de toutes les URLs visitées par l’internaute au cours de sa navigation afin de mieux comprendre son comportement sur le web.
Le document adresse une série de recommandations à Google pour améliorer la sécurité comme empêcher les extensions d’accéder aux options de configuration du navigateur, de désinstaller d’autres extensions ou encore de manipuler les requêtes HTTP.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
