Diffusion de spam via l’extension pour navigateur Copyfish piratée

La note diffusée dimanche par le distributeur A9t9 Software indiquait que seule l’extension pour Google Chrome avait été piratée. Les autres versions de Copyfish, comme son extension de logiciel d’OCR pour Firefox, avaient été épargnées. Dans un billet publié lundi sur son blog, la société a expliqué que les problèmes ont débuté vendredi après la réception d’un message qui semblait provenir de chez Google. Ce message signalait au développeur qu’il devait mettre à jour son application Copyfish sous peine d’exclusion de Google Play. Voici le contenu de ce message :

« Votre article ‘Copyfish Free OCR Software’ pour Google Chrome, porteur de l’ID : [effacé] n’est pas conforme à nos politiques de programme et va être supprimé du magasin Google Chrome si vous n’éliminez pas le problème. Veuillez vous connecter à votre compte développeur à l’adresse [lien effacé] pour obtenir de plus amples informations. »

Ensuite, un membre de l’équipe, qui ne se doutait de rien, a cliqué sur un lien qui a ouvert une boîte de dialogue de saisie de mot de passe « Google ». « Le malheureux membre de l’équipe a saisi le mot de passe de notre compte développeur » d’après une déclaration de la société A9t9 Software.

Par conséquent, samedi, l’extension Copyfish pour Google Chrome a été automatiquement mise à jour et remplacée par une version pirate du logiciel (v.2.8.5) dans une quantité non précisée de navigateurs. Le lendemain, les développeurs de Copyfish ont remarqué que la nouvelle version de l’extension introduisait des publicités et du spam sur les sites.

« Nous avons remarqué nous-même les effets vu que nous utilisons bien entendu Copyfish sur nos ordinateurs. Mais il nous a fallu un certain temps avant de comprendre que c’était bel et bien notre extension qui était à l’origine de ces boîtes de dialogue d’adwares » a expliqué la société dans un communiqué.

Puis la situation s’est détériorée comme l’explique la société.

« Nous nous sommes connectés à notre compte de développeur et là… surprise : notre extension Copyfish avait disparu. Il semble que les pirates/voleurs/idiots avaient décidé de la déplacer vers LEUR compte développeur. A l’heure actuelle, nous n’y avons pas accès. » indique la société.

A9t9 signale qu’elle a perdu le contrôle de l’extension Google Chrome et qu’elle n’est même plus en mesure de la désactiver sur les navigateurs Chrome touchés. « Jusqu’à présent, la mise à jour ressemble à un piratage adware classique, mais vu que nous n’avons toujours aucun contrôle sur Copyfish, les voleurs pourraient bien mettre à jour l’extension une nouvelle fois… avant que nous la récupérions. Nous ne pouvons même pas la désactiver car elle ne figure plus dans notre compte de développeur. »

Lundi, un utilisateur de Copyfish écrivait sur HackerNews que les pirates qui contrôlaient désormais Copyfish diffusaient l’extension adware pour Chrome via UNPKG.com et Node Package Manager.

« J’ai contacté les deux services pour qu’ils désactivent l’extension. Cela devrait au moins l’éliminer temporairement » écrivait ce bon cyber-samaritain sur le site HackerOne.

D’après les développeurs de Copyfish, cette initiative a permis d’arrêter l’adware pour l’instant. « Le problème est que nous n’avons toujours aucun contrôle sur Copyfish et il est dès lors possible que les voleurs mettent l’extension à jour une fois de plus » a déclaré un porte-parole de la société.

La société a annoncé qu’elle est actuellement en contact avec l’assistance aux développeurs de Google afin de trouver une solution. Aucune autre information n’est disponible.

Avec le recul, A9t9 reconnaît qu’il y avait des éléments discrets, mais néanmoins importants, qui auraient dû mettre la puce à l’oreille de tout développeur. Tout d’abord, le message du Support technique de Google qui invitait A9t9 Software à mettre à jour Copyfish indiquait à l’ingénieur qu’il devait se rendre sur une version gratuite de la plateforme Internet d’assistance à la clientèle Freshdesk.

« Je me rappelle avoir pensé ‘Google utilise donc Freshdesk ? Comme c’est intéressant..' » raconte l’auteur du blog de A9t9 Software au sujet de ce couac avec l’extension.

Un autre indice ignoré fut la présence dans le message de phishing d’un lien Bitly que le destinataire n’avait pas pu voir directement car le message était au format HTML. « C’est une autre leçon que nous avons retenue : nous sommes revenus au format standard texte par défaut pour les emails » a indiqué la société dans le billet publié sur son blog.

Source : Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *