Cet outil incroyablement pratique de Google Chrome contribuerait à dérober vos identifiants et mots de passe

Cybersécurité
(Crédit photo: Gonin / Shutterstock)

Une nouvelle découverte vient ébranler le monde de la sécurité informatique : le mode application de Google Chrome pourrait être exploité de manière abusive pour dissimuler un vol de données personnelles.

Utilisé pour offrir aux utilisateurs de ChromeOS une interface propre et minimale nécessaire à une navigation confortable sur tous sites et plateformes web, tels que YouTube, le mode Application fait apparaître une nouvelle fenêtre de navigateur sans barre d'adresse, barres d'outils ou autres éléments familiers. Même la barre des tâches affiche le favicon du site web au lieu de l'icône Chrome.

Néanmoins, ce mode peut être détourné de manière abusive, comme l'a découvert mr.d0x, un expert en cybersécurité fiable. Si un cybercriminel parvient à convaincre un utilisateur d'exécuter un raccourci Windows, celui-ci peut lui adresser une URL d’hameçonnage via le mode Application de Chromium. La victime, elle, ne remarquera que ce qui semble être le formulaire de connexion d'une application. En réalité, il s'agit d'une page de phishing qui subtilise les identifiants de ses cibles.

Une alternative qui séduit les cybercriminels

Depuis que Microsoft a décidé de supprimer les fichiers Office malveillants, les cybercriminels se sont tournés vers les fichiers de raccourci Windows (.LNK). 

Depuis, les experts en cybersécurité ont découvert d'innombrables campagnes malveillantes qui ont exploité avec succès ces fichiers .LNK pour diffuser toutes sortes de virus et de malwares, de QBot à BazarLoader. 

Pour expliquer cette nouvelle méthode potentielle, mr.d0x explique qu'un hacker pourrait utiliser un fichier de raccourci pour lancer une "applet" de phishing sur le terminal de la victime.

  • Pour Chrome :
    "C:\Program Files\Google\Chrome\Application\chrome.exe" --app=https://example.com
  • Pour Microsoft Edge :
    "c:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --app=https://example.com

Il existe de multiples façons d'abuser de cette faille, ajoute mr.d0x, notamment en ayant accès à l'appareil cible, en exploitant un fichier HTML portable avec le paramètre "-app" intégré, ou en utilisant la technique du navigateur dans le navigateur pour ajouter une fausse barre d'adresse. Enfin, l'attaque peut également être réalisée sur des appareils macOS et Linux, a-t-il ajouté.

Via BleepingComputer

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.