Infos

La publicité non sollicitée dévoile une faille dans le système de mise à jour de Google

Deux extensions utiles du navigateur Chrome ont été transformées en outil d'affichage de publicités non sollicitées par les efforts de leurs nouveaux propriétaires. Après avoir appris que les extensions Add to Feedly et Tweet this Page avaient été vendues à des diffuseurs de logiciels publicitaires et qu'elles étaient désormais capables de remplacer les liens publicitaires sur les sites ouverts dans Chrome, Google les a exclu du Chrome Store. Les risques pour les utilisateurs ont diminué, mais cet incident a tout de même mis en évidence une vulnérabilité malheureuse dans le mécanisme de diffusion des mises à jour de Google qui permet de réaliser automatiquement les modifications introduites par les nouveaux propriétaires d'extension sans prévenir l'utilisateur.  

Après la disparition de Google Reader, Amit Agarwal, un célèbre blogueur indien, avait opté pour Feedly et il avait développé, pour son propre plaisir, une extension pour Chrome qui permettait de s'abonner à des flux RSS en un seul clic. Add to Feedly fut ajouté à Chrome Store et devint très vite populaire : il fut téléchargé plus de 30 000 fois. Après quelques temps, l'auteur d'Add to Feedly reçu une offre d'inconnus qui souhaitaient acheter pour quelques milliers de dollars le code source écrit en une heure. Un mois après la transaction, Amit Agarwal découvrit que les nouveaux propriétaires avaient perfectionné son programme et cette extension commençait à implanter d'autres publicités dans les sites visités par les internautes.    

Comme l'explique le blogueur : "Il ne s'agit pas des bannières qui apparaissent normalement sur la page, mais bien de la publicité masquée. Quand l'utilisateur arrive sur n'importe quel site, tous les liens qui s'y trouvent sont remplacés en arrière plan par des liens vers la publicité d'un partenaire.  Autrement dit, une fois que cette extension est activée dans Chrome, elle commence à implanter des publicités de tiers sur toutes les pages."

Google a supprimé les deux extensions du Chrome Store pour violation de la politique définie par la société sur la qualité du contenu publié. D'après ces règles, les extensions doivent être ciblées et les utilisateurs ne peuvent pas être attirés par une fonction complémentaire, surtout si elle n'a aucun rapport avec la fonction principale de l'extension. Comme l'expliquent les développeurs de Google : "Si deux fonctions n'ont aucun lien, elles doivent être reprises dans deux extensions différentes et l'utilisateur doit avoir la possibilité de les installer et de les désinstaller séparément". Ils précisent que cela concerne également les barres d'outils qui accompagnent souvent les extensions.

Les individus malintentionnés savaient très bien ce qu'ils faisaient lorsqu'ils ont misé sur la popularité d'extensions légitimes. L'achat d'Add to Feedly et de Tweet this Page (extension qui permet de partager des pages) leur garantissait un revenu stable obtenu grâce à l'affichage forcé de publicités. De plus, le mode silencieux privilégié par Google pour installer les mises à jour, favorise les individus malintentionnés et peut être tout à fait utilisé pour diffuser du courrier indésirable et des programmes malveillants.

Amit Agarwal précise : "L'extension [Add to Feedly] offre l'option de refuser les publicités (désactivée par défaut). L'affichage des publicités peut également être supprimé manuellement en interdisant les domaines correspondant dans le fichier hosts. Ceci étant dit, l'introduction discrète de fonctions de publicité n'est pas vraiment une manière éthique de gagner de l'argent grâce au produit."

http://threatpost.com/google-auto-update-weakness-exposed-by-ad-peddling-extensions/103750

La publicité non sollicitée dévoile une faille dans le système de mise à jour de Google

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception