L’article publié par Secureannex met en lumière une nouvelle menace en cybersécurité liée à la bibliothèque de monétisation développée par Mellowtel. Cette bibliothèque permet de transformer des extensions de navigateur en un réseau de scraping distribué, compromettant potentiellement près d’un million d’appareils.

Contexte : De nombreux développeurs d’extensions de navigateur cherchent à monétiser leur travail. Des entreprises proposent des bibliothèques de monétisation qui peuvent être intégrées aux extensions, souvent sans nécessiter de nouvelles autorisations. Cependant, certaines de ces bibliothèques collectent des données de navigation pour créer des profils de comportement utilisateur.

Découverte : La bibliothèque de Mellowtel prétend rémunérer les développeurs en échange de l’utilisation de la « bande passante inutilisée » des utilisateurs. Cependant, cela cache une réalité plus sombre : la transformation des appareils en un botnet pour le scraping de données.

Risques : Les entreprises doivent être conscientes des risques associés à l’utilisation d’extensions intégrant cette bibliothèque. Cela inclut le potentiel de fuite de données et l’utilisation non autorisée des ressources réseau des utilisateurs.

Cet article est une analyse de menace visant à informer les lecteurs des dangers potentiels liés à l’utilisation de certaines bibliothèques de monétisation dans les extensions de navigateur.

🧠 TTPs détectés

TTP

T1583.006 - Botnets; T1071 - Application Layer Protocol; T1213 - Data from Information Repositories


🔗 Source originale : https://secureannex.com/blog/mellow-drama/

🖴 Archive : https://web.archive.org/web/20250709080241/https://secureannex.com/blog/mellow-drama/