Pangkalan Data Ancaman perisian hasad QuickLens - Skrin Carian dengan Sambungan Berniat Jahat...

QuickLens - Skrin Carian dengan Sambungan Berniat Jahat Google Lens

Sambungan pelayar QuickLens - Search Screen with Google Lens pada asalnya dipromosikan sebagai alat mudah untuk mencari imej pada skrin, menterjemah kandungan dan mendapatkan maklumat produk melalui pertanyaan visual. Walaupun penampilan dan fungsinya yang sah, sambungan tersebut akhirnya berkembang menjadi ancaman keselamatan siber yang serius. Siasatan mendedahkan bahawa perisian tersebut mengandungi skrip berniat jahat yang mampu menuai maklumat sensitif dan melancarkan serangan kejuruteraan sosial ClickFix pada sistem yang dijangkiti.

Pada mulanya, sambungan tersebut mempunyai pangkalan pengguna sedia ada yang besar dan dipercayai secara meluas. Walau bagaimanapun, perubahan penting berlaku pada Februari 2026, apabila sambungan tersebut dijual di pasaran sambungan pelayar dan diambil alih oleh pemilik baharu yang beroperasi di bawah alamat e-mel 'support@doodlebuggle.top' dan nama syarikat LLC Quick Lens. Tidak lama selepas pengambilalihan itu, dasar privasi yang mencurigakan telah diperkenalkan, diikuti dengan pelancaran kemas kini berniat jahat yang diedarkan kepada semua pengguna.

Kemas Kini Berniat Jahat Dihantar Melalui Saluran Rasmi

Oleh kerana sambungan tersebut telah dipasang oleh beribu-ribu pengguna, kemas kini berniat jahat itu merebak dengan cepat. Mekanisme kemas kini automatik Gedung Web Chrome menghantar versi yang dikompromi terus ke pemasangan sedia ada tanpa memerlukan interaksi pengguna tambahan.

Versi yang dikemas kini meminta kebenaran pelayar yang meluas yang membolehkannya memantau tingkah laku pelayaran dan mengubah suai aktiviti laman web. Kebenaran ini membolehkan sambungan mengalih keluar perlindungan keselamatan kritikal yang biasanya dikuatkuasakan oleh laman web. Perlindungan yang direka untuk menyekat skrip berniat jahat, mencegah pembingkaian laman web dan mengurangkan teknik serangan tertentu telah dilumpuhkan, menjadikannya lebih mudah untuk kod berniat jahat yang disuntik dilaksanakan pada mana-mana halaman yang dilawati oleh mangsa.

Komunikasi Berterusan dengan Infrastruktur Perintah dan Kawalan

Selepas pemasangan, sambungan yang dikompromi telah mewujudkan komunikasi dengan pelayan Perintah dan Kawalan (C2) jauh. Perisian hasad tersebut menghasilkan pengecam unik untuk setiap pengguna yang dijangkiti dan mengumpul maklumat persekitaran seperti lokasi geografi, jenis pelayar dan sistem pengendalian.

Sambungan tersebut mengekalkan komunikasi berterusan dengan pelayan jauh dengan menghantar permintaan setiap lima minit. Daftar masuk berkala ini membolehkan penyerang menyampaikan arahan baharu, mengemas kini muatan berniat jahat atau memulakan tindakan serangan tambahan pada sistem yang diceroboh.

Kejuruteraan Sosial ClickFix dan Amaran Kemas Kini Palsu

Versi berniat jahat QuickLens juga melaksanakan teknik kejuruteraan sosial yang agresif. Ia mempunyai keupayaan untuk menyuntik skrip ke dalam mana-mana halaman web yang dilawati oleh mangsa, membolehkannya memaparkan pemberitahuan Kemas Kini Google yang palsu.

Amaran yang mengelirukan ini direka bentuk untuk meniru gesaan kemas kini perisian yang sah. Pada hakikatnya, ia merupakan sebahagian daripada serangan gaya ClickFix, satu teknik yang memanipulasi pengguna untuk melaksanakan arahan berbahaya atau memuat turun perisian hasad tambahan. Dengan memaparkan amaran merentasi berbilang laman web, penyerang meningkatkan kemungkinan mangsa akan mempercayai gesaan tersebut dan mengikuti arahan berniat jahat.

Keupayaan Dompet Mata Wang Kripto dan Kecurian Data

Salah satu fungsi paling berbahaya bagi sambungan yang dikompromi melibatkan penyasaran aset mata wang kripto dan data pengguna sensitif. Skrip berniat jahat yang terbenam telah mengimbas pelayar untuk dompet mata wang kripto yang dipasang dan cuba mengekstrak maklumat sulit seperti frasa benih dompet, kelayakan pengesahan dan data borang sensitif.

Perisian hasad ini secara khusus menyasarkan platform dompet mata wang kripto berikut:

  • Argon
  • Beg galas
  • Dompet Rantai Binance
  • Dompet Berani
  • Dompet Coinbase
  • Keluaran
  • MetaMask
  • Hantu
  • Solflare
  • Dompet Amanah
  • WalletConnect

Selain kecurian mata wang kripto, sambungan itu mampu menuai pelbagai data sensitif yang dimasukkan ke dalam laman web. Ini termasuk kelayakan log masuk, maklumat pembayaran dan data peribadi lain yang dihantar melalui borang web.

Akses kepada Akaun Dalam Talian dan Platform Perniagaan

Analisis lanjut mendedahkan bahawa sambungan berniat jahat itu boleh mengakses dan mengekstrak maklumat daripada beberapa platform dalam talian yang digunakan secara meluas. Keupayaan ini meluaskan potensi kerosakan melangkaui pengguna individu kepada perniagaan dan pencipta kandungan.

Keupayaan pengumpulan data termasuk:

  • Membaca data e-mel dalam peti masuk Gmail
  • Mengumpulkan maklumat akaun pengiklanan daripada Pengurus Perniagaan Facebook
  • Mendapatkan data analitik dan operasi daripada saluran YouTube

Fungsi ini mewujudkan risiko yang ketara bagi organisasi yang menguruskan kempen pemasaran, akaun kewangan atau platform media dalam talian melalui pelayar yang terjejas.

Penyingkiran Sambungan dan Implikasi Keselamatan

Berikutan penemuan aktiviti berniat jahat itu, Google telah mengalih keluar dan melumpuhkan sambungan QuickLens - Search Screen with Google Lens daripada Gedung Web Chrome. Walaupun terdapat tindakan ini, sistem yang sebelum ini memasang sambungan tersebut mungkin kekal berisiko jika perisian tersebut masih ada.

Pengguna yang terjejas harus segera menyahpasang sambungan tersebut dan menyemak sistem mereka untuk potensi pencerobohan. Perubahan kelayakan, pemeriksaan keselamatan dompet dan imbasan sistem sangat disyorkan.

Insiden QuickLens mengetengahkan risiko keselamatan yang semakin meningkat yang berkaitan dengan sambungan pelayar. Malah perisian yang bermula sebagai alat yang sah boleh menjadi ancaman apabila pemilikan berubah dan kemas kini berniat jahat diedarkan melalui saluran kemas kini rasmi. Kes ini menunjukkan bagaimana aplikasi yang dipercayai boleh dijadikan senjata untuk memintas kawalan keselamatan, mencuri data sensitif dan menjalankan serangan kejuruteraan sosial berskala besar.

Trending

Paling banyak dilihat

Memuatkan...