Deux extensions Chrome Phantom Shuttle se font passer pour un VPN et opĂšrent un MITM pour voler des identifiants

Selon l’équipe Threat Research de Socket, deux extensions Chrome baptisĂ©es “Phantom Shuttle” et publiĂ©es par le mĂȘme acteur (theknewone.com@gmail[.]com) se prĂ©sentent comme un VPN/proxy commercial lĂ©gitime, mais rĂ©alisent en rĂ©alitĂ© une interception de trafic via injection d’identifiants, un MITM ciblĂ© et une exfiltration continue de donnĂ©es vers un C2 actif. ‱ Le modĂšle commercial est trompeur: interface professionnelle, inscription, paiements Alipay/WeChat Pay et paliers VIP („9.9 Ă  „95.9). AprĂšs paiement, le mode proxy “smarty” s’active automatiquement et redirige le trafic de 170+ domaines Ă  haute valeur (dĂ©veloppeurs, clouds, rĂ©seaux sociaux, sites adultes) via l’infrastructure de l’attaquant. Plus de 2 180 utilisateurs sont recensĂ©s et les extensions sont encore en ligne. ...

26 dĂ©cembre 2025 Â· 3 min

DumpChromeSecrets contourne l’App‑Bound Encryption de Chrome pour extraire cookies et identifiants

Selon Maldev Academy, « DumpChromeSecrets » est un projet composĂ© d’un exĂ©cutable et d’une DLL qui vise l’extraction de donnĂ©es sensibles depuis des versions rĂ©centes de Google Chrome, notamment cookies, identifiants enregistrĂ©s, tokens, donnĂ©es d’autoremplissage, historique et favoris. Le fonctionnement repose sur deux composants 🧰: un exĂ©cutable lance un Chrome headless, injecte la DLL via la technique « Early Bird APC injection », puis rĂ©cupĂšre les donnĂ©es extraites par un named pipe. La DLL, exĂ©cutĂ©e dans le contexte du processus Chrome, dĂ©chiffre la clĂ© d’encryption liĂ©e Ă  l’application (App‑Bound) via l’interface COM « IElevator » et procĂšde Ă  l’extraction/dĂ©cryptage depuis les bases SQLite. ...

26 dĂ©cembre 2025 Â· 2 min

Google publie une mise à jour urgente pour corriger une vulnérabilité critique dans Chrome

L’article publiĂ© par GBHackers met en lumiĂšre une mise Ă  jour de sĂ©curitĂ© urgente Ă©mise par Google pour son navigateur Chrome. Cette mise Ă  jour vise Ă  corriger une vulnĂ©rabilitĂ© critique de type confusion dans le moteur JavaScript V8 de Chrome. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-6554, a Ă©tĂ© dĂ©couverte par ClĂ©ment Lecigne du groupe d’analyse des menaces (TAG) de Google le 25 juin 2025. Cette faille affecte les systĂšmes Windows, macOS et Linux. ...

1 juillet 2025 Â· 1 min

Google corrige une faille critique dans Chrome exploitée activement

Selon une actualitĂ© publiĂ©e par Security Week, Google a rĂ©cemment dĂ©ployĂ© une mise Ă  jour pour son navigateur Chrome afin de corriger trois vulnĂ©rabilitĂ©s, dont une faille critique exploitĂ©e activement. La vulnĂ©rabilitĂ©, identifiĂ©e comme CVE-2025-5419, est une faille de type out-of-bounds read and write dans le moteur JavaScript V8 de Chrome. Cette faille permet Ă  un attaquant distant d’exploiter potentiellement une corruption de la mĂ©moire via une page HTML spĂ©cialement conçue, ce qui peut mener Ă  l’exĂ©cution de code arbitraire. ...

3 juin 2025 Â· 1 min

Création continue d'extensions Chrome malveillantes par un acteur inconnu

L’actualitĂ© provient d’un extrait publiĂ© sur le sitedomaintools.com Depuis fĂ©vrier 2024, un acteur inconnu crĂ©e de maniĂšre continue des extensions malveillantes pour le navigateur Chrome. Ces extensions sont diffusĂ©es via des sites web qui se font passer pour des services lĂ©gitimes, tels que des outils de productivitĂ©, des assistants de crĂ©ation ou d’analyse de mĂ©dias, des services VPN, des plateformes de crypto-monnaie, et des services bancaires. Les extensions apparaissent gĂ©nĂ©ralement comme fonctionnelles, mais elles se connectent en rĂ©alitĂ© Ă  des serveurs malveillants pour envoyer des donnĂ©es utilisateur, recevoir des commandes, et exĂ©cuter du code arbitraire. ...

23 mai 2025 Â· 1 min

Google publie une mise à jour d'urgence pour une vulnérabilité critique de Chrome

Mise Ă  jour urgente de Chrome : faille critique CVE-2025-4664 Google a publiĂ© un correctif pour une faille critique dans Chrome (CVE-2025-4664) qui pourrait permettre la prise de contrĂŽle complĂšte d’un compte via une page HTML malveillante. 🛑 Un exploit public existe dĂ©jĂ , ce qui suggĂšre une exploitation active. DĂ©tail de la faille DĂ©couverte par Vsevolod Kokorin (Solidlab), la vulnĂ©rabilitĂ© se situe dans le composant Loader de Chrome. Elle permet Ă  un site malveillant de voler des donnĂ©es sensibles (comme des jetons OAuth) en abusant de l’en-tĂȘte Link et d’une referrer-policy mal configurĂ©e. ...

15 mai 2025 Â· 1 min
Derniùre mise à jour le: 10 Jan 2026 📝