Des chercheurs de l’Université de Californie ont mis au point un système d’analyse des extensions pour les navigateurs web.
Extensions « suspectes » de Chrome

Baptisé Hulk, il examine le comportement des plug-ins et relève toute activité suspecte. À l’occasion de la conférence Usenix, qui se déroule du 20 au 22 août à San Diego, ils ont dévoilé les résultats de leurs premiers travaux réalisés sur le Chrome Web Store, le portail de téléchargement d’extensions du browser de Google.
Des chercheurs pointent les
Sur les 48 332 extensions analysées, 130 se sont révélées être malveillantes et 4 712 ont été qualifiées de « suspectes ». Vols d’identifiants, affichage publicitaires ou encore spam sur les réseaux sociaux, ces extensions représentent un « risque pour l’écosystème » et démontrent « la nécessité de renforcer la sécurité des navigateurs afin de protéger la vie privée et les données des utilisateurs », soulignent les chercheurs.
L’une d’entre elles destinée aux internautes chinois et nommée « Bang5Tao – Shopping assistant », compterait 5,6 millions d’installations selon le rapport publié par les chercheurs et injecterait du code sur chaque page consultée. Les auteurs expliquent que l’objectif serait d’envoyer à un serveur distant une liste de toutes les URLs visitées par l’internaute au cours de sa navigation afin de mieux comprendre son comportement sur le web.
Le document adresse une série de recommandations à Google pour améliorer la sécurité comme empêcher les extensions d’accéder aux options de configuration du navigateur, de désinstaller d’autres extensions ou encore de manipuler les requêtes HTTP.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
