इन्फोस्टेलर क्रोम एक्सटेन्सनहरू
सुरक्षा विश्लेषकहरूले मेटा बिजनेस वातावरणबाट संवेदनशील डेटा सङ्कलन गर्न इन्जिनियर गरिएको एउटा ठग गुगल क्रोम एक्सटेन्सन पहिचान गरेका छन्। @CLMasters द्वारा CL सुइट नामक एक्सटेन्सनले मेटा बिजनेस सुइट र फेसबुक बिजनेस म्यानेजरका प्रयोगकर्ताहरूका लागि उत्पादकता उपकरणको रूपमा आफूलाई प्रस्तुत गर्दछ। व्यापार डेटा स्क्र्याप गर्न, प्रमाणिकरण प्रम्प्टहरू बाइपास गर्न र दुई-कारक प्रमाणीकरण (2FA) कोडहरू उत्पन्न गर्न उपयोगिताको रूपमा प्रचार गरिएको, यो मार्च १, २०२५ मा क्रोम वेब स्टोरमा प्रकाशित भएको थियो।
२एफए गोप्य कुराहरू र व्यवसाय प्रबन्धक डेटा स्थानीय वातावरणमा सीमित रहेको दाबी गरिएको भए तापनि, प्राविधिक विश्लेषणले फरक वास्तविकता प्रकट गर्दछ। एक्सटेन्सनले meta.com र facebook.com डोमेनहरूमा व्यापक अनुमतिहरू अनुरोध गर्दछ र गोप्य रूपमा आक्रमणकारी-नियन्त्रित पूर्वाधारमा संवेदनशील जानकारी प्रसारण गर्दछ।
सामग्रीको तालिका
गोप्य डेटा एक्सफिल्ट्रेसन क्षमताहरू
एक्सटेन्सनले प्रमाणित मेटा सत्रहरूबाट चुपचाप उच्च-मूल्य डेटा सङ्कलन र निर्यात गर्दछ। एक्सफिल्ट्रेटेड जानकारी getauth[.]pro मा होस्ट गरिएको ब्याकएन्डमा पठाइन्छ, जसमा खतरा अभिनेताद्वारा सञ्चालित टेलिग्राम च्यानलमा उही पेलोडहरू फर्वार्ड गर्ने वैकल्पिक संयन्त्र हुन्छ।
एक्सटेन्सनको डेटा-हार्वेस्टिङ कार्यक्षमताको पूर्ण दायरामा समावेश छ:
- मेटा र फेसबुक बिजनेस खाताहरू सुरक्षित गर्न प्रयोग गरिने TOTP बीज र सक्रिय 2FA कोडहरूको चोरी
- नाम, इमेल ठेगाना, तोकिएको भूमिका, अनुमति स्तर, र पहुँच स्थितिहरू समावेश गर्ने CSV फाइलहरूमा संकलित व्यवसाय प्रबन्धक 'व्यक्ति' डेटाको निकासी।
- विज्ञापन खाताहरू, सम्बद्ध पृष्ठहरू, सम्पत्ति जडानहरू, बिलिङ कन्फिगरेसनहरू, र भुक्तानी विवरणहरू सहित व्यवसाय प्रबन्धक संस्थाहरू र लिङ्क गरिएका सम्पत्तिहरूको गणना।
यद्यपि एड-अनले सिधै पासवर्डहरू खिच्दैन, आक्रमणकारीहरूले चोरी गरिएको समय-आधारित एक-पटके पासवर्डहरूलाई इन्फोस्टेलर लगहरू वा लीक भएका डाटाबेसहरूबाट प्राप्त प्रमाणहरूसँग संयोजन गरेर अनधिकृत खाता पहुँच प्राप्त गर्न सक्छन्।
सुरक्षा अनुसन्धानकर्ताहरूले चेतावनी दिन्छन् कि अपेक्षाकृत सानो स्थापना आधार भए पनि, सङ्कलन गरिएको गुप्तचर उच्च-मूल्यवान कर्पोरेट लक्ष्यहरू पहिचान गर्न र फलो-अन आक्रमणहरूलाई सहज बनाउन पर्याप्त छ।
उत्पादकताको रूपमा भेषमा स्क्र्यापिङ
CL Suite को मामलाले कसरी साँघुरो दायरा भएका ब्राउजर एक्सटेन्सनहरूले आक्रामक डेटा सङ्कलनलाई वैध कार्यप्रवाह वृद्धिको रूपमा लुकाउन सक्छन् भनेर देखाउँछ। सम्पर्क निकासी, विश्लेषण सङ्कलन, प्रमाणिकरण पप-अप दमन, र इन-ब्राउजर 2FA जेनेरेसन जस्ता सुविधाहरू तटस्थ उपयोगिताहरू होइनन्। बरु, तिनीहरू प्रमाणित मेटा व्यापार इन्टरफेसहरूबाट सिधै सम्पर्क सूचीहरू, मेटाडेटा, र प्रमाणीकरण सामग्री सिफन गर्न इन्जिनियर गरिएको उद्देश्य-निर्मित स्क्र्यापरहरूको रूपमा कार्य गर्छन्।
विश्वसनीय कार्यप्रवाहहरूमा आफूलाई सम्मिलित गरेर, त्यस्ता एक्सटेन्सनहरूले प्रयोगकर्ताको शंकालाई बाइपास गर्छन् र सक्रिय सत्रहरूको सुरक्षा सीमा भित्र काम गर्छन्।
एआईफ्रेम अभियान: एआई सहायकहरूले डेटा प्रोक्सीहरू बनाए
AiFrame नामक छुट्टै तर समन्वित अभियानमा, अनुसन्धानकर्ताहरूले सारांश, च्याट, लेखन समर्थन, र Gmail उत्पादकताको लागि AI-संचालित सहायकको रूपमा बजारमा ल्याइएको ३२ ब्राउजर एक्सटेन्सनहरू पत्ता लगाए। सामूहिक रूपमा, यी एड-अनहरूले २६०,००० भन्दा बढी स्थापनाहरू जम्मा गरेका छन्।
वैध देखिए पनि, एक्सटेन्सनहरू रिमोट, सर्भर-संचालित वास्तुकलामा निर्भर हुन्छन्। स्थानीय रूपमा डेटा प्रशोधन गर्नुको सट्टा, तिनीहरूले claude.tapnetic[.]pro डोमेनमा जडान हुने पूर्ण-स्क्रिन आइफ्रेम ओभरलेहरू इम्बेड गर्छन्। यो डिजाइनले अपरेटरहरूलाई क्रोम वेब स्टोर मार्फत अद्यावधिकहरू जारी नगरी गतिशील रूपमा नयाँ क्षमताहरू परिचय गराउन सक्षम बनाउँछ।
एक पटक तैनाथ गरिसकेपछि, यी एक्सटेन्सनहरूले ब्राउजर र रिमोट पूर्वाधार बीच विशेषाधिकार प्राप्त मध्यस्थकर्ताको रूपमा काम गर्छन्। ट्रिगर हुँदा, तिनीहरूले सक्रिय ट्याबको निरीक्षण गर्छन् र लेख सामग्री निकाल्न मोजिलाको पठनीयता पुस्तकालय प्रयोग गर्छन्। थप क्षमताहरूमा वाक् पहिचान सुरु गर्ने र क्याप्चर गरिएका ट्रान्सक्रिप्टहरू बाह्य सर्भरहरूमा प्रसारण गर्ने समावेश छ।
एक्सटेन्सनहरूको एउटा उपसमूहले विशेष गरी Gmail लाई लक्षित गर्दछ। जब प्रयोगकर्ताहरूले mail.google.com पहुँच गर्छन् र AI-संचालित जवाफ वा सारांश सुविधाहरू सक्रिय गर्छन्, दृश्यात्मक इमेल सामग्री कागजात वस्तु मोडेल (DOM) बाट सिधै निकालिन्छ र अपरेटरहरूद्वारा नियन्त्रित तेस्रो-पक्ष ब्याकएन्ड प्रणालीहरूमा पठाइन्छ। फलस्वरूप, इमेल सामग्री र प्रासंगिक मेटाडेटा स्पष्ट प्रयोगकर्ता जागरूकता बिना Gmail को सुरक्षित वातावरणभन्दा बाहिर टाढाको सर्भरहरूमा स्थानान्तरण हुन सक्छ।
ठूलो-स्तरीय विस्तार दुरुपयोग र डेटा ब्रोकरेज
ब्राउजर एक्सटेन्सनको दुरुपयोग पृथक अभियानहरूमा मात्र सीमित छैन। अनुसन्धानकर्ताहरूले २८७ क्रोम एक्सटेन्सनहरू पनि पहिचान गरेका छन् जुन सामूहिक रूपमा ३७.४ मिलियन पटक स्थापना गरिएका छन्, जुन विश्वव्यापी क्रोम प्रयोगकर्ता आधारको लगभग १% हो, र जसले ब्राउजिङ इतिहास डेटा ब्रोकरहरूलाई पठाउँछन्।
अघिल्ला अनुसन्धानहरूले सिमिलरवेब र एलेक्सा जस्ता कम्पनीहरूले कसरी संकलन गरिएको ब्राउजिङ डेटा एकत्रित र मुद्रीकरण गर्छन् भनेर देखाएका छन्। यी निष्कर्षहरूले विस्तार-आधारित निगरानी कुन स्तरमा सञ्चालन हुन सक्छ भनेर रेखांकित गर्दछ।
दुर्भावनापूर्ण विस्तारहरू विरुद्ध सुरक्षा बलियो बनाउने
बढ्दो खतराको परिदृश्यलाई ध्यानमा राख्दै, संस्थाहरू र व्यक्तिगत प्रयोगकर्ताहरूले अनुशासित विस्तार व्यवस्थापन अभ्यासहरू अपनाउनु पर्छ। प्रभावकारी रक्षात्मक उपायहरूमा समावेश छन्:
- आधिकारिक बजारहरूबाट आवश्यक, राम्रोसँग समीक्षा गरिएका एक्सटेन्सनहरू मात्र स्थापना गर्ने
- अत्यधिक अनुमति वा असामान्य व्यवहार पत्ता लगाउन स्थापित एक्सटेन्सनहरूको आवधिक अडिटहरू सञ्चालन गर्ने
ब्राउजर एक्सटेन्सनहरू विश्वसनीय सत्रहरू भित्र महत्त्वपूर्ण विशेषाधिकारहरूसँग सञ्चालन हुन्छन्। कडा निरीक्षण बिना, तिनीहरू डेटा एक्सफिल्ट्रेसन र प्रमाण सम्झौताको लागि शक्तिशाली माध्यम बन्न सक्छन्।