Où il est démontré que les malfaisants utilisent des outils de publicitaires pour vous détrousser.


Vous vous rappelez sans doute la déclaration de Patrick Le Lay en 2004, alors président-directeur général du groupe TF1, au sujet de la publicité qu’il vendait à des annonceurs  : « Ce que nous vendons à Coca-Cola, c’est du temps de cerveau humain disponible« .

A cette époque les publicitaires télé ou web vendaient de la publicité à l’aveugle ne sachant pas réellement si celle-ci touchait bien la cible voulue. Cible étant à l’époque, de manière générale la fameuse ménagère de moins de 55 ans bien dans ses charentaises sans poils au menton.
Aujourd’hui en 2017, l’à peu près n’existe plus. On sait exactement ce que chaque consommateur désire, mais surtout il est possible de connaître les déplacements du pointeur de la souris pour chaque page visitée d’un site web. C’est ce qui est appelé  la « session replay » ou en français « relecture de cession »

Image extraite du site metrica.yandex.com

La société  Metrica Yandex dépendant du moteur de recherche Yandex, peut selon ses déclarations sur son site web et à l’attention des gestionnaires de sites, savoir « quelles parties d’une page attirent le plus l’attention et où sont vos angles morts. Localiser exactement où les utilisateurs abandonnent le défilement. Analyser comment les gens remplissent les formulaires et voir le taux de réussite de chaque domaine. »
Toutes ces informations étant bien sûr enregistrées sans que vous en soyez informé. De nombreuses personnes se plaignent du « flicage » effectué par Google, mais au moins l’utilisateur est informé. Ce qui n’est pas le cas ici.

Pour récupérer ce type d’informations, les publicitaires utilisent du code JavaScript, permettant aux gestionnaires de sites via un tableau de bord d’analyser au plus près la navigation des utilisateurs  dans le site page par page.

 Nous pourrions dire que de manière générale ces messieurs font leur travail afin de nous vendre au pixel près, la boisson gazeuse dont nous rêvons depuis quelques instants. Mais…. car il y a toujours un mais, même dans les plus belles histoires, tant que le code Java Script était gardé bien au chaud, tout allait pour le mieux dans le meilleur des mondes. Mais…. il a pris la tangente, pour se retrouver dans les mains de malfaisants. Ce qui était un simple code enregistrant les déplacements de curseur de souris, est devenu aujourd’hui un enregistreur de mots de passes, codes de carte bancaire, etc…. Bref, tout ce que l’utilisateur veux garder pour lui, est lisible par des voleurs. S’ils ont besoin de son nom, numéros de carte bancaire, numéros CVV, adresses e-mail et numéros de téléphone ce n’est sûrement pas pour lui envoyer des fleurs pour son  anniversaire. Bien au contraire, plutôt vider le plus rapidement possible son compte en banque. C’est par le biais d’extensions pour Chrome que ces voleurs attendent au détour d’un téléchargement, l’utilisateur qui sera plumé. Même si les petites mains du Chrome Web Store et du PlayStore surveillent sans relâche l’intérieur des applications proposées au téléchargement, il n’est à n’en pas douter que certaines passent ou passeront à travers le tamis. Comment les reconnaître ? Les  extensions  intégrant une bibliothèque JavaScript fournie malencontreusement par le fournisseur d’analyse Web Yandex Metrica, ont des noms aléatoires et des descriptions non-sexuelles. Ce qui en soit est déjà une piste. De plus la société Trend Micro a publié une liste (format Pdf) contenant les noms d’extensions Chrome malfaisantes et les noms de domaines dont elles dépendent. Ceci pouvant vous aider à mieux prévoir les futurs noms d’extensions mais aussi vérifier si vous avez téléchargé l’une d’elle.

Une des nombreuses extension d’application malfaisante pour Chrome

Mais la filouterie de ces extensions d’applications pour Chrome ne s’arrêtent pas là. En effet, après avoir récupéré les données personnelles, de la publicité apparaît dans toutes les pages permettant de faire gagner de l’argent à ces concepteurs, ou sinon il s’installe des scripts pour miner de la cryptomonnaie. Trend Micro toujours bien informé, pense qu’il s’agirait du groupe Droidclub Botnet derrière ces vols et affichages.  Un nom semble-t-il pas inconnu dans la galaxie web.

Comment peut-on se protéger sur Chromebook ?

Alors que je me trouvais à rédiger cet article, Nicolas passant la tête par dessus mon épaule et après lecture me déclare « Justement….Il existe les bloqueurs Java Script dans Chrome pour arrêter un tel processus. » Oui mon général sauf qu’il s’agit d’une extension d’application encapsulant le fameux code java Script malfaisant. Donc, les bloqueurs ne verront rien. «  Il existe aussi les bloqueurs de pub intégrés à Chrome » continue-t-il. Tout à fait d’accord mon général. Nous en avons même parlé dans cet article. De même nous avons abordé Google Protect par le biais d’un article à retrouver ici. « Sans oublier le CKB Show #6 traitant de la sécurité sur Chromebook. Un must. » Donc mon général pour résumé…. »… Google nous protège bien. » Mais concernant les applications en question, il peut ne pas les voir. Silence. Un ange traînant des boulets aux pieds passe. Bruits de chaines ? Non, celui d’une porte qui se referme.

Pour revenir aux extensions « vérolées », quelque soit le nom de celles-ci si attractives soient-elles, de ce qu’elles proposent pour aller sur la Lune, ayez toujours à l’esprit de vérifier au plus près celles-ci avant de les télécharger. Pour cela il suffit de regarder la date de mise en ligne, voir si les avis sont nombreux et bien sûr rechercher via le moteur de recherche Google, s’il n’y a pas de raisons de se méfier. Tournez-vous aussi vers les forums comme celui de MyChromebook.fr pour poser vos questions sur l’extension. Enfin ne téléchargez pas une extension sur un coup de tête. Enregistrez le lien dans Google Keep par exemple, car si celle-ci n’a rien à se reprocher, elle sera encore présente dans les prochains jours. Et puis dernier conseil, n’hésitez pas à consulter régulièrement les sites de développeurs de logiciels de sécurité pour les serveurs, les environnements de cloud computing, pour les particuliers et pour les petites et moyennes et entreprises. Bref, informez-vous.

Avec toutes ces données, vous devriez ne pas avoir de souci en ce qui concerne les extensions. Et vous, si vous avez déjà téléchargé une extension d’application malfaisante, dites nous comment vous vous en êtes débarrassé. Ou comment vous vous prémunissez de celles-ci.

Shares:

3 Comments

  • Fouine26
    Fouine26
    8 mars 2018 at 14 h 55 min

    C’est une blague le nom des apps vérolées?

    Que des noms de choses comestibles ou buvables :

    – Perfect Steaks

    – Pickled Jalapenos

    – Croissant French Toast xD

    Reply
    • Mister Robot
      8 mars 2018 at 15 h 12 min

      Bonjour,
      Non, car en utilisant de tels noms, les applications espérent passer en dessous des radars recherchant plutôt des noms ou descriptions à caractère sexuels.
      A Google ensuite de s’adapter bien sûr, mais là nous lui faisons confiance.
      Bonne journée.

      Reply
    • Patrick Vanbeggelaer
      Patrick Vanbeggelaer
      8 mars 2018 at 15 h 41 min

      hello,

      je n’ai jamais installé ce genre d’extension… mais, à quoi sert l’app « perfect steaks » ? à vérifier la cuisson de sa viande ? (ouf, je suis sauvé, je suis végan ! mdr !!)

       

      Reply

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.