Source: BitnovostiDe nombreux services modernes ont leurs propres applications et extensions pour les navigateurs. Le service de partage de fichiers MEGA, créé par la célèbre Kim Dotcom, ne fait pas exception. Ce service a remplacé le fermé par le gouvernement américain Megaupload et fonctionne depuis plusieurs années sans aucun problème. Bien sûr, les titulaires de droits d'auteur ont des questions concernant la légitimité du placement de certains fichiers, mais en raison de la nature du travail du service, les défenseurs des droits d'auteur ne peuvent encore rien faire avec.
Mais l'autre jour, MEGA a été
condamné à une amende - son extension pour le navigateur Chrome a été compromise. Les attaquants ont modifié l'extension à l'aide d'un code qui a transformé Mega en un voleur de données utilisateur et de crypto-monnaies.
Nous connaissons maintenant un problème avec l'extension version 3.39.4, qui a été publiée dans le catalogue Chrome il y a quelques jours à peine. Google est déjà intervenu et a supprimé l'extension du Chrome Web Store. Il a également été désactivé pour tous les utilisateurs du navigateur Google. Si quelqu'un utilise ce plugin, il est préférable de vérifier s'il est désactivé.
Après une étude détaillée de l'extension, il s'est avéré qu'il avait activé son «talent caché» sur des sites et services tels qu'Amazon, Google, Microsoft, GitHub, MyEtherWallet et MyMonero. De plus, il a travaillé sur la plateforme de trading IDEX, qui est un échange de crypto-monnaie.
Sur ces services, l'extension a enregistré les connexions, les mots de passe des utilisateurs, ainsi que d'autres données de session qui pourraient être utiles aux attaquants pour utiliser les comptes des victimes à leurs propres fins. En particulier, les auteurs de l'extension pourraient envoyer des cryptomonnaies aux victimes dans leur portefeuille, car ils pourraient extraire les clés privées nécessaires à cet effet.
Toutes les informations ont été transmises au serveur megaopac.host, physiquement situé en / en Ukraine.
Après l'incident, les représentants de MEGA ont commenté la situation. En particulier, ils ont déclaré que la version 3.39.4 avait été téléchargée sur le Chrome Web Store le 4 septembre 2018. Maintenant, il est déjà neutralisé, comme mentionné précédemment, et la société a téléchargé une nouvelle version de l'extension, la v3.39.5. Il est apparu 4 heures après avoir été informé du problème.
«Nous aimerions nous excuser pour le problème. Nous sommes en train d' étudier la cause de l'incident, « - a
déclaré des représentants de MEGA. Dans son propre blog, la société a regretté que Google ait décidé de désactiver les "signatures" des éditeurs d'extensions, et maintenant la vérification est effectuée lorsque de nouvelles extensions sont automatiquement téléchargées sur le Web Store. Selon certains experts, une mise à jour des règles de sécurité pour travailler avec des extensions a réduit le niveau de protection de leurs utilisateurs.
Par exemple, l'extension MEGA pour Firefox est signée et stockée sur le serveur de l'entreprise elle-même, ce qui, bien sûr, n'annule pas la probabilité de compromis, mais elle la réduit considérablement.
En principe, ce n'est pas le premier cas de piratage d'extensions "blanches" pour Chrome. Ainsi, l'année dernière, il est devenu connu du compromis de Web Developer, une extension conçue pour les développeurs. Il est très populaire, il y a un an, le nombre d'utilisateurs de développeurs Web était d'environ un million. Apparemment, la popularité de l'extension a attiré des crackers.

Ensuite, l'attaquant a pu mettre à sa disposition un compte de l'auteur de Web Developer, après quoi il a réussi à ajouter son propre code. Une fois l'extension modifiée téléchargée sur le Web Store, l'un de ses utilisateurs a été infecté automatiquement. À propos, il y a un an, le problème a également été rapidement identifié et localisé - seulement trois heures se sont écoulées entre le moment où le piratage a été découvert et l'élimination de l'extension infectée.