खतरा डेटाबेस मैलवेयर QuickLens - Google Lens के दुर्भावनापूर्ण एक्सटेंशन के...

QuickLens - Google Lens के दुर्भावनापूर्ण एक्सटेंशन के साथ खोज स्क्रीन

ब्राउज़र एक्सटेंशन QuickLens - Search Screen with Google Lens को शुरू में स्क्रीन पर छवियों को खोजने, सामग्री का अनुवाद करने और दृश्य प्रश्नों के माध्यम से उत्पाद जानकारी प्राप्त करने के लिए एक सुविधाजनक उपकरण के रूप में प्रचारित किया गया था। इसके वैध दिखने और कार्यक्षमता के बावजूद, यह एक्सटेंशन अंततः एक गंभीर साइबर सुरक्षा खतरा बन गया। जांच से पता चला कि सॉफ़्टवेयर में दुर्भावनापूर्ण स्क्रिप्ट मौजूद थीं जो संवेदनशील जानकारी एकत्र करने और संक्रमित सिस्टम पर ClickFix सोशल इंजीनियरिंग हमले शुरू करने में सक्षम थीं।

शुरुआत में, इस एक्सटेंशन के पास पहले से ही बड़ी संख्या में उपयोगकर्ता थे और इस पर व्यापक रूप से भरोसा किया जाता था। हालाँकि, फरवरी 2026 में एक महत्वपूर्ण बदलाव आया, जब इस एक्सटेंशन को एक ब्राउज़र एक्सटेंशन मार्केटप्लेस पर बेच दिया गया और 'support@doodlebuggle.top' ईमेल पते और LLC Quick Lens नामक कंपनी के तहत काम करने वाले एक नए मालिक ने इसका अधिग्रहण कर लिया। अधिग्रहण के तुरंत बाद, एक संदिग्ध गोपनीयता नीति लागू की गई, जिसके बाद सभी उपयोगकर्ताओं को एक दुर्भावनापूर्ण अपडेट भेजा गया।

आधिकारिक चैनलों के माध्यम से दुर्भावनापूर्ण अपडेट भेजा गया

क्योंकि यह एक्सटेंशन पहले से ही हजारों उपयोगकर्ताओं द्वारा इंस्टॉल किया जा चुका था, इसलिए यह दुर्भावनापूर्ण अपडेट तेजी से फैल गया। क्रोम वेब स्टोर के स्वचालित अपडेट तंत्र ने उपयोगकर्ता की अतिरिक्त सहायता के बिना ही मौजूदा इंस्टॉलेशन में सीधे ही इस दूषित संस्करण को पहुंचा दिया।

अपडेट किए गए वर्शन ने ब्राउज़र की व्यापक अनुमतियाँ माँगीं, जिससे यह ब्राउज़िंग व्यवहार की निगरानी कर सकता था और वेबसाइट गतिविधि को संशोधित कर सकता था। इन अनुमतियों ने एक्सटेंशन को वेबसाइटों द्वारा सामान्यतः लागू की जाने वाली महत्वपूर्ण सुरक्षा उपायों को हटाने में सक्षम बनाया। दुर्भावनापूर्ण स्क्रिप्ट को ब्लॉक करने, साइट फ़्रेमिंग को रोकने और कुछ आक्रमण तकनीकों को कम करने के लिए डिज़ाइन किए गए सुरक्षा उपायों को निष्क्रिय कर दिया गया, जिससे पीड़ित द्वारा देखी जाने वाली किसी भी पृष्ठ पर इंजेक्ट किए गए दुर्भावनापूर्ण कोड का निष्पादन काफी आसान हो गया।

कमांड-एंड-कंट्रोल इंफ्रास्ट्रक्चर के साथ निरंतर संचार

इंस्टॉलेशन के बाद, प्रभावित एक्सटेंशन ने एक रिमोट कमांड-एंड-कंट्रोल (C2) सर्वर के साथ संचार स्थापित किया। मैलवेयर ने प्रत्येक संक्रमित उपयोगकर्ता के लिए एक अद्वितीय पहचानकर्ता उत्पन्न किया और भौगोलिक स्थान, ब्राउज़र प्रकार और ऑपरेटिंग सिस्टम जैसी पर्यावरणीय जानकारी एकत्र की।

यह एक्सटेंशन हर पांच मिनट में अनुरोध भेजकर रिमोट सर्वर के साथ लगातार संचार बनाए रखता था। इन नियमित संपर्कों की मदद से हमलावर नए निर्देश भेज सकते थे, दुर्भावनापूर्ण पेलोड को अपडेट कर सकते थे या प्रभावित सिस्टमों पर अतिरिक्त हमले शुरू कर सकते थे।

क्लिकफिक्स सोशल इंजीनियरिंग और फर्जी अपडेट अलर्ट

QuickLens के दुर्भावनापूर्ण संस्करण में आक्रामक सोशल इंजीनियरिंग तकनीकें भी शामिल थीं। इसमें पीड़ित द्वारा देखी जाने वाली किसी भी वेबपेज में स्क्रिप्ट डालने की क्षमता थी, जिससे वह फर्जी Google अपडेट सूचनाएं प्रदर्शित कर सके।

ये भ्रामक अलर्ट वैध सॉफ़्टवेयर अपडेट प्रॉम्प्ट की नकल करने के लिए डिज़ाइन किए गए थे। वास्तव में, ये क्लिकफिक्स-शैली के हमले का हिस्सा थे, एक ऐसी तकनीक जो उपयोगकर्ताओं को हानिकारक कमांड चलाने या अतिरिक्त मैलवेयर डाउनलोड करने के लिए प्रेरित करती है। कई वेबसाइटों पर अलर्ट दिखाकर, हमलावरों ने पीड़ितों के प्रॉम्प्ट पर भरोसा करने और दुर्भावनापूर्ण निर्देशों का पालन करने की संभावना को बढ़ा दिया।

क्रिप्टोकरेंसी वॉलेट और डेटा चोरी की क्षमताएं

इस हैक किए गए एक्सटेंशन के सबसे खतरनाक कार्यों में से एक क्रिप्टोकरेंसी संपत्तियों और संवेदनशील उपयोगकर्ता डेटा को निशाना बनाना था। इसमें मौजूद दुर्भावनापूर्ण स्क्रिप्ट ब्राउज़रों में इंस्टॉल किए गए क्रिप्टोकरेंसी वॉलेट को स्कैन करती थीं और वॉलेट सीड वाक्यांश, प्रमाणीकरण क्रेडेंशियल और संवेदनशील फॉर्म डेटा जैसी गोपनीय जानकारी निकालने का प्रयास करती थीं।

इस मैलवेयर ने विशेष रूप से निम्नलिखित क्रिप्टोकरेंसी वॉलेट प्लेटफॉर्म को निशाना बनाया:

  • आर्गन
  • बैग
  • बाइनेंस चेन वॉलेट
  • ब्रेव वॉलेट
  • कॉइनबेस वॉलेट
  • निर्गमन
  • मेटामास्क
  • प्रेत
  • सोलफ्लेयर
  • ट्रस्ट वॉलेट
  • वॉलेटकनेक्ट

क्रिप्टोकरेंसी की चोरी के अलावा, यह एक्सटेंशन वेबसाइटों में दर्ज की गई संवेदनशील जानकारी की एक विस्तृत श्रृंखला को इकट्ठा करने में सक्षम था। इसमें लॉगिन क्रेडेंशियल, भुगतान जानकारी और वेब फॉर्म के माध्यम से प्रेषित अन्य व्यक्तिगत डेटा शामिल थे।

ऑनलाइन खातों और व्यावसायिक प्लेटफार्मों तक पहुंच

आगे के विश्लेषण से पता चला कि यह दुर्भावनापूर्ण एक्सटेंशन कई व्यापक रूप से उपयोग किए जाने वाले ऑनलाइन प्लेटफॉर्म से जानकारी प्राप्त कर सकता है और निकाल सकता है। इन क्षमताओं के कारण संभावित नुकसान व्यक्तिगत उपयोगकर्ताओं तक ही सीमित नहीं रहा, बल्कि व्यवसायों और सामग्री निर्माताओं तक भी फैल गया।

डेटा संग्रह क्षमताओं में निम्नलिखित शामिल थे:

  • जीमेल इनबॉक्स में ईमेल डेटा पढ़ना
  • फेसबुक बिजनेस मैनेजर से विज्ञापन खाते की जानकारी एकत्रित करना
  • YouTube चैनलों से विश्लेषणात्मक और परिचालन डेटा प्राप्त करना

इस कार्यक्षमता ने प्रभावित ब्राउज़रों के माध्यम से विपणन अभियान, वित्तीय खाते या ऑनलाइन मीडिया प्लेटफॉर्म का प्रबंधन करने वाले संगठनों के लिए महत्वपूर्ण जोखिम पैदा कर दिए।

एक्सटेंशन हटाने और सुरक्षा संबंधी निहितार्थ

दुर्भावनापूर्ण गतिविधि का पता चलने के बाद, Google ने Chrome वेब स्टोर से QuickLens - Search Screen with Google Lens एक्सटेंशन को हटा दिया और निष्क्रिय कर दिया। इस कार्रवाई के बावजूद, जिन सिस्टमों में पहले से यह एक्सटेंशन इंस्टॉल था, उनमें सॉफ़्टवेयर के मौजूद होने पर खतरा बना रह सकता है।

प्रभावित उपयोगकर्ताओं को तुरंत एक्सटेंशन को अनइंस्टॉल करना चाहिए और संभावित सुरक्षा उल्लंघन के लिए अपने सिस्टम की समीक्षा करनी चाहिए। क्रेडेंशियल में बदलाव, वॉलेट सुरक्षा जांच और सिस्टम स्कैन की पुरजोर सलाह दी जाती है।

क्विकलेंस की घटना ब्राउज़र एक्सटेंशन से जुड़े बढ़ते सुरक्षा जोखिमों को उजागर करती है। यहां तक कि वैध टूल के रूप में शुरू होने वाला सॉफ़्टवेयर भी तब खतरा बन सकता है जब स्वामित्व बदल जाता है और आधिकारिक अपडेट चैनलों के माध्यम से दुर्भावनापूर्ण अपडेट वितरित किए जाते हैं। यह मामला दर्शाता है कि कैसे विश्वसनीय एप्लिकेशन का दुरुपयोग सुरक्षा नियंत्रणों को दरकिनार करने, संवेदनशील डेटा चुराने और बड़े पैमाने पर सोशल इंजीनियरिंग हमले करने के लिए किया जा सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...