Des chercheurs en cybersécurité ont dévoilé deux campagnes distinctes utilisant des extensions de navigateur frauduleuses pour détourner les comptes professionnels Meta. Ces malwares sont distribués via des publicités malveillantes et des sites factices, et visent notamment à voler des informations sensibles, des jetons de session, et à prendre le contrôle des comptes d’annonceurs Facebook/Instagram.
(bitdefender) The Hacker News
table des matières
ToggleMode opératoire des attaques
Publicités malveillantes et tutoriels vidéo
Les campagnes démarrent par des annonces en ligne supposées promouvoir des services attrayants, comme l’obtention du badge de vérification « bleu » (Meta Verified) ou l’amélioration de la performance des annonces. Un tutoriel vidéo incite l’utilisateur à télécharger une extension de navigateur, tel que SocialMetrics Pro. The Hacker NewsHébergement via des services légitimes
Pour donner une apparence de crédibilité, ces extensions sont hébergées sur des plateformes de confiance (par exemple Box). Cela contribue à tromper les utilisateurs et les générations d’alerte automatique de sécurité. The Hacker NewsVol de cookies et usurpation de session
Une fois l’extension installée, elle peut accéder aux cookies de session Facebook, puis les envoyer à un bot Telegram contrôlé par les attaquants. Certains variants exploitent également l’API Graph de Facebook pour extraire des données supplémentaires liées aux comptes compromis. The Hacker NewsExtension du périmètre d’attaque
Parallèlement, une autre campagne cible les annonceurs Meta via des plateformes factices se présentant comme des outils d’optimisation publicitaire basés sur l’IA, sous le nom de Madgicx Plus. Ces extensions malveillantes affichent des fonctionnalités prétendues utiles, mais servent en réalité à compromettre les comptes business, voler des identifiants, des jetons d’accès, etc. The Hacker News
Extensions compromises identifiées
Voici quelques extensions observées dans ces campagnes, avec leur nombre d’installations :
Nom de l’extension | Date de publication | Installations |
---|---|---|
Madgicx Plus – The SuperApp for Meta Advertisers | Février 2025 | ~28 The Hacker News |
Meta Ads SuperTool | Mars 2025 | ~11 The Hacker News |
Madgicx X Ads – The SuperApp for Meta Advertisers | Mars 2025 | ~3 The Hacker News |
Bien que le nombre d’installations semble modeste pour certaines, l’impact demeure élevé puisque les utilisateurs ciblés sont des annonceurs Meta Business, dont les comptes ont une forte valeur.
Objectifs et conséquences attendus
Vente de comptes compromis : les comptes Meta Business récupérés via ces malwares sont revendues sur les forums clandestins ou utilisés pour d’autres campagnes frauduleuses. The Hacker News
Réseau malvertising étendu : les comptes volés peuvent appuyer de nouvelles annonces malveillantes ou amplifiées, perpétuant une boucle de compromission et de fraude publicitaire. The Hacker News
Collecte d’informations d’identité : les extensions poussent les utilisateurs à lier leurs comptes Google ou Facebook pour accéder aux « fonctionnalités promises », ce qui permet de récolter plus de données personnelles ou de compte. The Hacker News
Profil des attaquants et indicateurs spécifiques
Ces campagnes présentent des indices linguistiques suggérant qu’elles seraient orchestrées par des acteurs parlant vietnamien : tutoriels en vietnamien, commentaires dans le code source, etc. The Hacker News
On observe aussi une approche industrielle du malvertising : génération de nombreux liens, tutoriels, publicités, renouvellement fréquent des campagnes. The Hacker News
Recommandations de sécurité
Pour se prémunir contre ce type d’attaque, voici des mesures conseillées :
Ne jamais installer d’extension navigateur promettant des fonctionnalités trop belles pour être vraies (badge de vérification, augmentation automatique de performance publicitaire, etc.) sans vérifier sa crédibilité.
Vérifier les permissions demandées par l’extension, notamment celles qui permettent d’accéder aux cookies de session ou à tous les sites visités.
Surveiller l’activité de vos comptes Meta Business : logs, sessions actives, changements d’IP suspects.
Utiliser des outils de sécurité (antivirusLogiciel de détection et suppression de malwares. ESET protège contre les ransomwares. NIST, pare-feux, extensions de sécurité) capables de détecter les extensions malveillantes ou les abus de permissions.
Maintenance et audit régulier pour supprimer les extensions non essentielles ou peu utilisées, et tenir les navigateurs à jour.
Conclusion
Ces campagnes montrent que les extensions de navigateur restent un vecteur puissant de compromission des comptes à forte valeur, comme les comptes Meta Business. Les attaquants utilisent non seulement des astuces de distribution (malvertising, plateformes légitimes, faux outils), mais aussi des techniques de vol de session et usurpation. La clé est la vigilance — tant du côté des utilisateurs que de celui des équipes sécurité — et la mise en place de contrôles rigoureux des extensions et permissions.