{"id":2033,"date":"2020-05-04T15:03:45","date_gmt":"2020-05-04T13:03:45","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2033"},"modified":"2020-05-04T15:03:48","modified_gmt":"2020-05-04T13:03:48","slug":"lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/","title":{"rendered":"L&rsquo;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES"},"content":{"rendered":"\n<p>La semaine derni\u00e8re, un chercheur en s\u00e9curit\u00e9 <strong><a href=\"https:\/\/theusbreakingnews.com\/cursedchrome-turns-your-browser-into-a-hackers-proxy\/\">a publi\u00e9 un article<\/a><\/strong> montrant qu&rsquo;une extension Chrome, qui a fait ses preuves, utilise les navigateurs Chrome comme des bots proxys. Les bots proxys permettent aux hackers de naviguer sur le web en utilisant le syst\u00e8me d&rsquo;un utilisateur compromis.<\/p>\n\n\n\n<p>Le logiciel, connu sous le nom de CursedChrome, a \u00e9t\u00e9 d\u00e9velopp\u00e9 par le chercheur en s\u00e9curit\u00e9 Mathew Bryant et enregistr\u00e9 en tant que projet open source sur GitHub.<\/p>\n\n\n\n<p>CursedChrome se pr\u00e9sente sous deux variantes : le composant c\u00f4t\u00e9 serveur et la variante c\u00f4t\u00e9 client. Le c\u00f4t\u00e9 serveur est le panneau de contr\u00f4le principal des robots CursedChrome, tandis que le c\u00f4t\u00e9 client est l&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/google-chrome-extensions-targeted-by-massive-malware-operation\/\">extension de Chrome<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Les attaquants peuvent infiltrer les syst\u00e8mes en utilisant le logiciel<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s l&rsquo;installation de l&rsquo;extension sur certains navigateurs, l&rsquo;attaquant pourrait se connecter au panneau de configuration du CursedChrome et se connecter aux h\u00f4tes concern\u00e9s. Un simple Websocket connecte \u00e0 la fois le panneau de contr\u00f4le et l&rsquo;extension, qui fonctionne comme un reverse proxy HTTP typique.<\/p>\n\n\n\n<p>Par cons\u00e9quent, apr\u00e8s une connexion r\u00e9ussie au <strong><a href=\"https:\/\/koddos.net\/blog\/sophos-says-hackers-have-compromised-its-firewall-zero-day\/\">syst\u00e8me compromis<\/a><\/strong>, l&rsquo;attaquant pourra naviguer sur le web avec un navigateur pirat\u00e9. Il peut ainsi voler des identit\u00e9s en ligne et des sessions de connexion pour acc\u00e9der \u00e0 des zones restreintes, telles que les applications d&rsquo;entreprise ou les intranets.<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 a \u00e9t\u00e9 mal accueillie \u00e0 la sortie de CursedChrome, car beaucoup pensent qu&rsquo;il a permis aux hackers d&rsquo;infiltrer plus facilement les syst\u00e8mes. Il pourrait donner aux attaquants la possibilit\u00e9 de cr\u00e9er leur propre CursedChrome malveillant \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p><strong>CursedChrome a \u00e9t\u00e9 con\u00e7u comme un syst\u00e8me \u00ab\u00a0pentest\u00a0\u00bb ou test d&rsquo;intrusion<\/strong><\/p>\n\n\n\n<p>En r\u00e9ponse aux plaintes et aux r\u00e9serves de la communaut\u00e9 de la cybers\u00e9curit\u00e9 \u00e0 propos de CursedChrome, Bryant a expliqu\u00e9 qu&rsquo;il n&rsquo;avait pas l&rsquo;intention de faciliter la t\u00e2che des hackers pour qu&rsquo;ils puissent concevoir les leurs \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p>Il a dit qu&rsquo;il avait d\u00e9cid\u00e9 de garder le code pour un acc\u00e8s open source parce qu&rsquo;il voulait que les pentesteurs et les professionnels de Red Team sachent comment d\u00e9terminer correctement le \u00ab\u00a0sc\u00e9nario d&rsquo;extension de navigateur malveillant\u00a0\u00bb.<\/p>\n\n\n\n<p>Bryan fait r\u00e9f\u00e9rence aux experts en cybers\u00e9curit\u00e9 qui sont employ\u00e9s par les entreprises pour p\u00e9n\u00e9trer dans leurs serveurs afin de d\u00e9couvrir les \u00e9ventuelles failles de s\u00e9curit\u00e9 de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Il a d\u00e9clar\u00e9 que le travail de ces groupes de hackers est tr\u00e8s important pour l&rsquo;organisation qui les paie car ils peuvent d\u00e9couvrir toute vuln\u00e9rabilit\u00e9 et les corriger avant que le <strong><a href=\"https:\/\/koddos.net\/blog\/data-of-20-million-aptoide-app-users-released-on-the-darknet\/\">hacker du darknet<\/a><\/strong> ne le d\u00e9couvre.<\/p>\n\n\n\n<p>\u00ab\u00a0L&rsquo;outil d&rsquo;open source est important pour les Red Teams pour les m\u00eames raisons que n&rsquo;importe quel autre travail\u00a0\u00bb, a d\u00e9clar\u00e9 Bryant.<\/p>\n\n\n\n<p>Il a \u00e9galement d\u00e9clar\u00e9 que cela aidera les \u00e9quipes de diff\u00e9rentes organisations \u00e0 gagner du temps en \u00e9vitant de tout r\u00e9\u00e9crire \u00e0 chaque fois qu&rsquo;elles font un test de p\u00e9n\u00e9tration ou un Red Team. L&rsquo;importance ne peut \u00eatre sous-estim\u00e9e car les Red Teams et les pentester font leur travail dans des d\u00e9lais extr\u00eamement courts.<\/p>\n\n\n\n<p><strong>CursedChrome travaille sur une technologie d\u00e9j\u00e0 existante<\/strong><\/p>\n\n\n\n<p>Bryant a \u00e9galement d\u00e9clar\u00e9 que CursedChrome est loin d&rsquo;\u00eatre unique au point que les attaquants ne pouvaient pas se permettre de le construire eux-m\u00eames. Il a d\u00e9clar\u00e9 que m\u00eame s&rsquo;il ne l&rsquo;avait pas cr\u00e9\u00e9, les hackers qui veulent le construire pour le plaisir d&rsquo;attaquer des syst\u00e8mes peuvent le faire aussi.<\/p>\n\n\n\n<p>Selon lui, CursedChrome fonctionne sur des technologies existantes et il n&rsquo;y a rien de nouveau utilis\u00e9 dans la technologie que les hackers n&rsquo;ont pas vu.<\/p>\n\n\n\n<p>Des outils similaires comme le protocole open source BeEF et le \u00ab\u00a0Browser&rsquo;s pivot\u00a0\u00bb, qui ont la m\u00eame technologie que CursedChrome existent depuis longtemps.<\/p>\n\n\n\n<p>De plus, des d\u00e9tails techniques gratuits sont disponibles en open source sur la fa\u00e7on de mener l&rsquo;attaque.<\/p>\n\n\n\n<p><strong>Les attaquants auront du mal \u00e0 armer le logiciel<\/strong><\/p>\n\n\n\n<p>De plus, Bryan a d\u00e9clar\u00e9 qu&rsquo;il ne s&rsquo;inqui\u00e8te pas de savoir si les hackers pourraient utiliser le code pour des raisons douteuses. Il a dit que pour ce faire, l&rsquo;attaquant devrait soit installer CursedChrome en mode d\u00e9veloppeur, soit appliquer une politique d&rsquo;entreprise. Il pourrait \u00e9galement l&rsquo;utiliser comme arme en h\u00e9bergeant l&rsquo;extension sur la boutique en ligne de Chrome.<\/p>\n\n\n\n<p>Il a ajout\u00e9 que les options dont disposent les attaquants sont quasiment impossibles puisque les deux sc\u00e9narios n\u00e9cessitent une authentification plus pouss\u00e9e du r\u00e9seau de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Bryan a dit qu&rsquo;il a \u00e9t\u00e9 inspir\u00e9 pour d\u00e9velopper CursedChrome parce qu&rsquo;il veut sensibiliser les entreprises aux dangers de l&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/hackers-target-pornhub-users-via-malicious-ad-content\/\">extension Chrome malveillante<\/a><\/strong> et aux d\u00e9g\u00e2ts qu&rsquo;elle peut causer.<\/p>\n\n\n\n<p>De nos jours, les extensions de navigateur sont plus vitales car les entreprises utilisent de plus en plus d&rsquo;outils bas\u00e9s sur le web. Si un employ\u00e9 n&rsquo;a pas respect\u00e9 les r\u00e8gles de s\u00e9curit\u00e9 et installe des extensions dangereuses, il peut ouvrir des failles pour que les attaquants puissent lancer leurs outils malveillants dans leurs syst\u00e8mes. Cela permettra aux hackers de <strong><a href=\"https:\/\/koddos.net\/blog\/vpn-everything-you-need-to-know\/\">contourner les filtres VPN<\/a><\/strong> ou les pare-feu.<\/p>\n\n\n\n<p>Mais il est essentiel de sensibiliser davantage les employ\u00e9s au niveau d&rsquo;acc\u00e8s qu&rsquo;ils accordent aux autres lorsqu&rsquo;ils installent des extensions al\u00e9atoires sur leurs navigateurs.<\/p>\n\n\n\n<p>Une extension telle que CursedChrome peut montrer aux organisations \u00e0 quel point elles sont expos\u00e9es si elles ne contr\u00f4lent pas le type d&rsquo;extensions que leurs employ\u00e9s installent dans leurs syst\u00e8mes, a-t-il conclu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semaine derni\u00e8re, un chercheur en s\u00e9curit\u00e9 a publi\u00e9 un article montrant qu&rsquo;une extension Chrome, qui a fait ses preuves, utilise les navigateurs Chrome comme des bots proxys. Les bots proxys permettent aux hackers de naviguer sur le web en utilisant le syst\u00e8me d&rsquo;un utilisateur compromis. Le logiciel, connu sous le nom de CursedChrome, a &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">L&rsquo;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2034,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2033","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La semaine derni\u00e8re, un chercheur en s\u00e9curit\u00e9 a publi\u00e9 un article montrant qu&rsquo;une extension Chrome, qui a fait ses preuves, utilise les navigateurs Chrome comme des bots proxys. Les bots proxys permettent aux hackers de naviguer sur le web en utilisant le syst\u00e8me d&rsquo;un utilisateur compromis. Le logiciel, connu sous le nom de CursedChrome, a &hellip; Continue reading L&rsquo;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-04T13:03:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-04T13:03:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"L&rsquo;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES\",\"datePublished\":\"2020-05-04T13:03:45+00:00\",\"dateModified\":\"2020-05-04T13:03:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/\"},\"wordCount\":985,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/\",\"name\":\"L'EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2020-05-04T13:03:45+00:00\",\"dateModified\":\"2020-05-04T13:03:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&rsquo;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/","og_locale":"fr_FR","og_type":"article","og_title":"L'EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES - Blog KoDDoS","og_description":"La semaine derni\u00e8re, un chercheur en s\u00e9curit\u00e9 a publi\u00e9 un article montrant qu&rsquo;une extension Chrome, qui a fait ses preuves, utilise les navigateurs Chrome comme des bots proxys. Les bots proxys permettent aux hackers de naviguer sur le web en utilisant le syst\u00e8me d&rsquo;un utilisateur compromis. Le logiciel, connu sous le nom de CursedChrome, a &hellip; Continue reading L&rsquo;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES","og_url":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-05-04T13:03:45+00:00","article_modified_time":"2020-05-04T13:03:48+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"L&rsquo;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES","datePublished":"2020-05-04T13:03:45+00:00","dateModified":"2020-05-04T13:03:48+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/"},"wordCount":985,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/","url":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/","name":"L'EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","datePublished":"2020-05-04T13:03:45+00:00","dateModified":"2020-05-04T13:03:48+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/lextension-cursedchrome-peut-permettre-a-des-hackers-de-compromettre-vos-systemes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"L&rsquo;EXTENSION CURSEDCHROME PEUT PERMETTRE \u00c0 DES HACKERS DE COMPROMETTRE VOS SYST\u00c8MES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/05\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-wN","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2033"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2033\/revisions"}],"predecessor-version":[{"id":2035,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2033\/revisions\/2035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2034"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}