Le correcteur orthographique de Chrome et Edge fait fuiter vos mots de passe

Le vérificateur d’orthographe de Microsoft Edge et le correcteur orthographique amélioré de Chrome envoient les données sensibles que vous saisissez, y compris vos mots de passe, sur les serveurs de Google et Microsoft.

L’équipe de chercheurs en sécurité d’Otto-JS a découvert que le Rédacteur Microsoft sur Microsoft Edge et le correcteur orthographique amélioré intégré à Google Chrome partagent vos données personnelles sur les serveurs de Google et de Microsoft.

Concrètement, tous les contenus entrés dans un champ de texte pouvant être analysés par ces correcteurs orthographiques, qu’il s’agisse d’une page de connexion ou d’un formulaire, sont envoyés aux deux géants américains. Cela peut inclure les noms, prénoms, adresses e-mail, date de naissance, numéro de sécurité sociale, etc. Tous les champs de texte qui peuvent être analysés par ces correcteurs orthographiques sont concernés. Si cela n’est qu’à moitié surprenant, la suite s’avère plus effrayante. En effet, l’équipe d’Otto-JS a trouvé bien pire.

En testant le comportement de leurs scripts, les dirigeants de l’entreprise ont découvert qu’en cliquant sur le bouton pour afficher le mot de passe qu’ils venaient de saisir, que celui-ci était également envoyé sur les serveurs de Google et Microsoft.

« Ce qui est préoccupant, c’est la facilité d’activation de ces fonctionnalités et le fait que la plupart des utilisateurs les activeront sans vraiment se rendre compte de ce qui se passe en arrière-plan. » a indiqué le cofondateur d’Otto-JS dans le communiqué publié par l’entreprise.

En effet, si le Rédacteur Microsoft est une extension qui doit être volontairement installée par l’utilisateur dans Edge, ce n’est pas le cas du correcteur orthographique amélioré de Chrome qui est nativement intégré dans le navigateur.

Pour illustrer le danger que peuvent représenter ces extensions, l’équipe d’Otto-JS a fait une démonstration éloquente. Les captures d’écran publiées par l’entreprise montrent ainsi que lorsqu’un utilisateur qui se connecte à Alibaba Cloud, son mot de passe est envoyé sur les serveurs de Google. Or le service n’a rien à voir avec Google ni Microsoft. Cette brèche, nommée « Spell-jacking » par Otto-JS, est transposable à n’importe quelle infrastructure clou ou réseau interne d’entreprise.

alibaba cloud Otto JS
© Otto-JS – Page de connexion à Alibaba Cloud
alibaba cloud Otto JS
© Otto-JS – Les données de connexion de l’utilisateur d’Alibaba Cloud sont envoyées sur les serveurs de Google grâce au correcteur orthographique amélioré

Otto-JS, qui a dévoilé l’existence de cette brèche à plusieurs géants du secteur, a déjà permis à plusieurs d’entre eux de corriger le tir. C’est le cas, par exemple, des équipes en charge de la sécurité d’Amazon Web Services ou encore du gestionnaire de mots de passe LastPass. Leurs équipes de sécurité ont corrigé fissa le code de leur application afin d’empêcher les correcteurs orthographiques de venir analyser les champs de texte contenant des données sensibles.

Source : Otto-JS

iOS 18 et ses 250 nouveautés sont maintenant disponibles pour tous
Divers Téléphone mobile

iOS 18 et ses 250 nouveautés sont maintenant disponibles pour tous

Avec ses plus de 250 nouveautés, iOS 18 est un gros morceau ! La version finale du système d’exploitation des iPhone est désormais disponible pour tous...
Lire la suite
Android 15 : même avec votre code secret, les voleurs n’auront plus accès à vos données
Sécurité informatique Téléphone mobile

Android 15 : même avec votre code secret, les voleurs n’auront plus accès à vos données

Google s’apprête à déployer une fonctionnalité de sécurité pour Android 15 qui va permettre de protéger vos données personnelles en cas de vol de votre...
Lire la suite
Comment bien utiliser l’outil de correction de Microsoft Word ?
Astuces

Comment bien utiliser l’outil de correction de Microsoft Word ?

Relisez et corrigez un document sur Microsoft Word en affichant le suivi des modifications apportées et en y intégrant des commentaires. Le logiciel de traitement...
Lire la suite
Ransomware : les cybercriminels sont de plus en plus gourmands
Sécurité informatique

Ransomware : les cybercriminels sont de plus en plus gourmands

Les rançons demandées par les cybercriminels explosent à la hausse. Les attaques de ransomware ciblent de plus en plus de grandes entreprises et des secteurs...
Lire la suite
Pour pirater votre smartphone, les hackers ont deux nouvelles stratégies ultra redoutables
Sécurité informatique

Pour pirater votre smartphone, les hackers ont deux nouvelles stratégies ultra redoutables

Les cybercriminels innovent constamment pour tromper les utilisateurs de smartphones. En ce moment, les hackers s’appuient sur deux nouvelles tactiques pour pirater les smartphones Android...
Lire la suite
Le Wi-Fi 7 va-t-il nous rendre tous accros au sans-fil ?
Informatique Technologie

Le Wi-Fi 7 va-t-il nous rendre tous accros au sans-fil ?

Débit monstre, latence imperceptible, et stabilité à toute épreuve. Sur le papier, la promesse du Wi-Fi 7 est alléchante. Mais comme est-elle possible, et aussi,...
Lire la suite
Processeurs Intel instables : le correctif ne résoudra pas tous les problèmes
Informatique

Processeurs Intel instables : le correctif ne résoudra pas tous les problèmes

Les problèmes de stabilité des processeurs Core de 13e et 14e génération n’ont pas fini de hanter Intel et ses clients. Le correctif annoncé en...
Lire la suite
ChatGPT coûte très cher, OpenAI risque de manquer d’argent
Divers Informatique

ChatGPT coûte très cher, OpenAI risque de manquer d’argent

OpenAI peut-il réellement faire faillite ? Cela parait difficile à croire pour l’entreprise leader du marché de l’intelligence artificielle générative, avec ChatGPT. Mais l’entraînement des modèles...
Lire la suite
Windows 11 : comment désinstaller le panneau de widgets
Astuces

Windows 11 : comment désinstaller le panneau de widgets

Vous n’utilisez jamais le panneau de widgets intégré à Windows 11 ? Voici comment le faire disparaître pour de bon en quelques secondes. Une chose est...
Lire la suite
Windows 11 : l’Explorateur de fichiers pourra bientôt afficher les fichiers de votre téléphone Android
Téléphone mobile

Windows 11 : l’Explorateur de fichiers pourra bientôt afficher les fichiers de votre téléphone Android

Microsoft pourrait améliorer très bientôt la liaison entre votre PC et votre smartphone Android. Dans une prochaine mise à jour, Windows 11 vous permettra d’accéder...
Lire la suite
Pourquoi une vague de fuites de données menace de s’abattre sur le web
Sécurité informatique

Pourquoi une vague de fuites de données menace de s’abattre sur le web

Une grande entreprise spécialisée dans le cloud a été victime d’une intrusion. Les mots de passe de centaines de clients sont apparemment partagées en ligne...
Lire la suite
Ce portable à double écran Oled est si malin qu’on se demande pourquoi personne n’y avait pensé avant
Divers Technologie

Ce portable à double écran Oled est si malin qu’on se demande pourquoi personne n’y avait pensé avant

GPD a dévoilé un concept de PC à double écran doté d’une charnière à 360 degrés. Cela lui permet de se transformer à l’envi en...
Lire la suite
Android 15 : jusqu’à 3 heures d’autonomie en plus grâce à cette nouvelle optimisation
Divers Téléphone mobile

Android 15 : jusqu’à 3 heures d’autonomie en plus grâce à cette nouvelle optimisation

Android 15 va apporter son lot d’améliorations, dont une optimisation du temps de mise en veille qui va permettre d’allonger l’autonomie de la batterie des...
Lire la suite
Windows 11 : comment désactiver les publicités Microsoft sur votre PC
Astuces Informatique

Windows 11 : comment désactiver les publicités Microsoft sur votre PC

Le système d’exploitation de Microsoft affiche fréquemment et en différents endroits de Windows 11 des messages visant à promouvoir les produits de l’entreprise. Vous pouvez...
Lire la suite
Vous utilisez encore Windows XP en 2024 ? Voici pourquoi c’est une mauvaise idée
Sécurité informatique

Vous utilisez encore Windows XP en 2024 ? Voici pourquoi c’est une mauvaise idée

Un utilisateur a récemment réalisé une expérience pour démontrer les dangers d'utiliser une ancienne version de Windows. Les résultats de cette expérience sont alarmants et...
Lire la suite
Dell victime d’une cyberattaque : les données de 49 millions de clients ont été volées
Sécurité informatique

Dell victime d’une cyberattaque : les données de 49 millions de clients ont été volées

Dell a été visé par une cyberattaque. Un cybercriminel est parvenu à s’emparer d’une base de données concernant 49 millions des clients de la marque...
Lire la suite
Cette batterie sans lithium permet de recharger une voiture électrique en 1 minute seulement
Technologie

Cette batterie sans lithium permet de recharger une voiture électrique en 1 minute seulement

Un groupe de chercheurs a mis au point une batterie révolutionnaire, capable de se recharger en seulement une minute. De quoi supprimer le principal inconvénient...
Lire la suite
Le Japon développe le premier appareil 6G au monde, 20 fois plus rapide que la 5G
Technologie

Le Japon développe le premier appareil 6G au monde, 20 fois plus rapide que la 5G

Depuis 2021, les entreprises se sont associées pour faire progresser la technologie subterahertz, en anticipant l’arrivée de la 6G. Un groupe d'entreprises de télécommunications japonaises...
Lire la suite
Arrêtez de fermer les applications sur votre iPhone, sauf dans ce cas précis
Astuces Téléphone mobile

Arrêtez de fermer les applications sur votre iPhone, sauf dans ce cas précis

On vous explique pourquoi fermer une application sur votre iPhone peut s’avérer contre-productif. Contrairement à une croyance qui a la vie dure, fermer les applications...
Lire la suite
Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage
Divers Insolite Sécurité informatique

Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage

Une nouvelle plateforme sophistiquée de phishing en tant que service, baptisée “Tycoon 2FA”, gagne en popularité auprès des cybercriminels en raison de sa capacité à...
Lire la suite
1 2 3 36