ਧਮਕੀ ਡਾਟਾਬੇਸ ਮਾਲਵੇਅਰ ਕੁਇੱਕਲੈਂਸ - ਗੂਗਲ ਲੈਂਸ ਖਤਰਨਾਕ ਐਕਸਟੈਂਸ਼ਨ ਨਾਲ ਸਰਚ ਸਕ੍ਰੀਨ

ਕੁਇੱਕਲੈਂਸ - ਗੂਗਲ ਲੈਂਸ ਖਤਰਨਾਕ ਐਕਸਟੈਂਸ਼ਨ ਨਾਲ ਸਰਚ ਸਕ੍ਰੀਨ

ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨ ਕੁਇੱਕਲੈਂਸ - ਗੂਗਲ ਲੈਂਸ ਨਾਲ ਸਰਚ ਸਕ੍ਰੀਨ ਨੂੰ ਅਸਲ ਵਿੱਚ ਔਨ-ਸਕ੍ਰੀਨ ਚਿੱਤਰਾਂ ਦੀ ਖੋਜ ਕਰਨ, ਸਮੱਗਰੀ ਦਾ ਅਨੁਵਾਦ ਕਰਨ ਅਤੇ ਵਿਜ਼ੂਅਲ ਪੁੱਛਗਿੱਛਾਂ ਰਾਹੀਂ ਉਤਪਾਦ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਸੁਵਿਧਾਜਨਕ ਟੂਲ ਵਜੋਂ ਪ੍ਰਚਾਰਿਆ ਗਿਆ ਸੀ। ਇਸਦੀ ਜਾਇਜ਼ ਦਿੱਖ ਅਤੇ ਕਾਰਜਸ਼ੀਲਤਾ ਦੇ ਬਾਵਜੂਦ, ਐਕਸਟੈਂਸ਼ਨ ਅੰਤ ਵਿੱਚ ਇੱਕ ਗੰਭੀਰ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖਤਰੇ ਵਿੱਚ ਵਿਕਸਤ ਹੋਇਆ। ਜਾਂਚਾਂ ਤੋਂ ਪਤਾ ਲੱਗਾ ਹੈ ਕਿ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟਾਂ ਸਨ ਜੋ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਅਤੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ 'ਤੇ ਕਲਿਕਫਿਕਸ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਹਮਲੇ ਸ਼ੁਰੂ ਕਰਨ ਦੇ ਸਮਰੱਥ ਸਨ।

ਸ਼ੁਰੂ ਵਿੱਚ, ਐਕਸਟੈਂਸ਼ਨ ਦਾ ਇੱਕ ਵੱਡਾ ਮੌਜੂਦਾ ਉਪਭੋਗਤਾ ਅਧਾਰ ਸੀ ਅਤੇ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਭਰੋਸੇਯੋਗ ਸੀ। ਹਾਲਾਂਕਿ, ਫਰਵਰੀ 2026 ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਤਬਦੀਲੀ ਆਈ, ਜਦੋਂ ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਇੱਕ ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨ ਮਾਰਕੀਟਪਲੇਸ 'ਤੇ ਵੇਚ ਦਿੱਤਾ ਗਿਆ ਅਤੇ ਈਮੇਲ ਪਤੇ 'support@doodlebuggle.top' ਅਤੇ ਕੰਪਨੀ ਨਾਮ LLC Quick Lens ਦੇ ਅਧੀਨ ਕੰਮ ਕਰਨ ਵਾਲੇ ਇੱਕ ਨਵੇਂ ਮਾਲਕ ਦੁਆਰਾ ਇਸਨੂੰ ਆਪਣੇ ਕਬਜ਼ੇ ਵਿੱਚ ਲੈ ਲਿਆ ਗਿਆ। ਪ੍ਰਾਪਤੀ ਤੋਂ ਥੋੜ੍ਹੀ ਦੇਰ ਬਾਅਦ, ਇੱਕ ਸ਼ੱਕੀ ਗੋਪਨੀਯਤਾ ਨੀਤੀ ਪੇਸ਼ ਕੀਤੀ ਗਈ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੰਡਿਆ ਗਿਆ ਇੱਕ ਖਤਰਨਾਕ ਅਪਡੇਟ ਜਾਰੀ ਕੀਤਾ ਗਿਆ।

ਅਧਿਕਾਰਤ ਚੈਨਲਾਂ ਰਾਹੀਂ ਨੁਕਸਾਨਦੇਹ ਅੱਪਡੇਟ ਦਿੱਤਾ ਗਿਆ

ਕਿਉਂਕਿ ਐਕਸਟੈਂਸ਼ਨ ਪਹਿਲਾਂ ਹੀ ਹਜ਼ਾਰਾਂ ਉਪਭੋਗਤਾਵਾਂ ਦੁਆਰਾ ਸਥਾਪਿਤ ਕੀਤਾ ਗਿਆ ਸੀ, ਇਸ ਲਈ ਖਤਰਨਾਕ ਅਪਡੇਟ ਤੇਜ਼ੀ ਨਾਲ ਫੈਲ ਗਿਆ। Chrome ਵੈੱਬ ਸਟੋਰ ਦੇ ਆਟੋਮੈਟਿਕ ਅਪਡੇਟ ਵਿਧੀ ਨੇ ਵਾਧੂ ਉਪਭੋਗਤਾ ਇੰਟਰੈਕਸ਼ਨ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਸਮਝੌਤਾ ਕੀਤੇ ਸੰਸਕਰਣ ਨੂੰ ਸਿੱਧੇ ਮੌਜੂਦਾ ਸਥਾਪਨਾਵਾਂ ਵਿੱਚ ਪਹੁੰਚਾ ਦਿੱਤਾ।

ਅੱਪਡੇਟ ਕੀਤੇ ਸੰਸਕਰਣ ਨੇ ਵਿਆਪਕ ਬ੍ਰਾਊਜ਼ਰ ਅਨੁਮਤੀਆਂ ਦੀ ਬੇਨਤੀ ਕੀਤੀ ਜਿਸ ਨਾਲ ਇਸਨੂੰ ਬ੍ਰਾਊਜ਼ਿੰਗ ਵਿਵਹਾਰ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਵੈੱਬਸਾਈਟ ਗਤੀਵਿਧੀ ਨੂੰ ਸੋਧਣ ਦੀ ਆਗਿਆ ਮਿਲੀ। ਇਹਨਾਂ ਅਨੁਮਤੀਆਂ ਨੇ ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਵੈੱਬਸਾਈਟਾਂ ਦੁਆਰਾ ਆਮ ਤੌਰ 'ਤੇ ਲਾਗੂ ਕੀਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆਵਾਂ ਨੂੰ ਹਟਾਉਣ ਦੇ ਯੋਗ ਬਣਾਇਆ। ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਰੋਕਣ, ਸਾਈਟ ਫਰੇਮਿੰਗ ਨੂੰ ਰੋਕਣ ਅਤੇ ਕੁਝ ਹਮਲੇ ਦੀਆਂ ਤਕਨੀਕਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸੁਰੱਖਿਆ ਉਪਾਅ ਅਯੋਗ ਕਰ ਦਿੱਤੇ ਗਏ ਸਨ, ਜਿਸ ਨਾਲ ਪੀੜਤ ਦੁਆਰਾ ਵਿਜ਼ਿਟ ਕੀਤੇ ਗਏ ਕਿਸੇ ਵੀ ਪੰਨੇ 'ਤੇ ਇੰਜੈਕਟ ਕੀਤੇ ਗਏ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਕਾਫ਼ੀ ਆਸਾਨ ਹੋ ਗਿਆ।

ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨਾਲ ਨਿਰੰਤਰ ਸੰਚਾਰ

ਇੰਸਟਾਲੇਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਸਮਝੌਤਾ ਕੀਤੇ ਐਕਸਟੈਂਸ਼ਨ ਨੇ ਇੱਕ ਰਿਮੋਟ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਸਥਾਪਤ ਕੀਤਾ। ਮਾਲਵੇਅਰ ਨੇ ਹਰੇਕ ਸੰਕਰਮਿਤ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਵਿਲੱਖਣ ਪਛਾਣਕਰਤਾ ਤਿਆਰ ਕੀਤਾ ਅਤੇ ਭੂਗੋਲਿਕ ਸਥਾਨ, ਬ੍ਰਾਊਜ਼ਰ ਕਿਸਮ ਅਤੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਰਗੀ ਵਾਤਾਵਰਣ ਸੰਬੰਧੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕੀਤੀ।

ਐਕਸਟੈਂਸ਼ਨ ਨੇ ਹਰ ਪੰਜ ਮਿੰਟਾਂ ਵਿੱਚ ਬੇਨਤੀਆਂ ਭੇਜ ਕੇ ਰਿਮੋਟ ਸਰਵਰ ਨਾਲ ਨਿਰੰਤਰ ਸੰਚਾਰ ਬਣਾਈ ਰੱਖਿਆ। ਇਹਨਾਂ ਨਿਯਮਤ ਚੈੱਕ-ਇਨਾਂ ਨੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਨਵੀਆਂ ਹਦਾਇਤਾਂ ਪ੍ਰਦਾਨ ਕਰਨ, ਖਤਰਨਾਕ ਪੇਲੋਡਾਂ ਨੂੰ ਅਪਡੇਟ ਕਰਨ, ਜਾਂ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਵਾਧੂ ਹਮਲੇ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਸ਼ੁਰੂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੱਤੀ।

ਕਲਿਕਫਿਕਸ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਅਤੇ ਨਕਲੀ ਅੱਪਡੇਟ ਚੇਤਾਵਨੀਆਂ

ਕੁਇੱਕਲੈਂਸ ਦੇ ਖਤਰਨਾਕ ਸੰਸਕਰਣ ਨੇ ਹਮਲਾਵਰ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਤਕਨੀਕਾਂ ਨੂੰ ਵੀ ਲਾਗੂ ਕੀਤਾ। ਇਸ ਵਿੱਚ ਪੀੜਤ ਦੁਆਰਾ ਵਿਜ਼ਿਟ ਕੀਤੇ ਗਏ ਕਿਸੇ ਵੀ ਵੈੱਬਪੇਜ ਵਿੱਚ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਸੀ, ਜਿਸ ਨਾਲ ਇਹ ਧੋਖਾਧੜੀ ਵਾਲੇ ਗੂਗਲ ਅਪਡੇਟ ਸੂਚਨਾਵਾਂ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਗਿਆ।

ਇਹ ਧੋਖੇਬਾਜ਼ ਅਲਰਟ ਜਾਇਜ਼ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਪ੍ਰੋਂਪਟ ਦੀ ਨਕਲ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਨ। ਅਸਲ ਵਿੱਚ, ਇਹ ਇੱਕ ClickFix-ਸ਼ੈਲੀ ਦੇ ਹਮਲੇ ਦਾ ਹਿੱਸਾ ਸਨ, ਇੱਕ ਤਕਨੀਕ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨੁਕਸਾਨਦੇਹ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਜਾਂ ਵਾਧੂ ਮਾਲਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਹੇਰਾਫੇਰੀ ਕਰਦੀ ਹੈ। ਕਈ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਅਲਰਟ ਪੇਸ਼ ਕਰਕੇ, ਹਮਲਾਵਰਾਂ ਨੇ ਇਸ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾ ਦਿੱਤਾ ਕਿ ਪੀੜਤ ਪ੍ਰੋਂਪਟ 'ਤੇ ਭਰੋਸਾ ਕਰਨਗੇ ਅਤੇ ਖਤਰਨਾਕ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨਗੇ।

ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲਿਟ ਅਤੇ ਡਾਟਾ ਚੋਰੀ ਸਮਰੱਥਾਵਾਂ

ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਐਕਸਟੈਂਸ਼ਨ ਦੇ ਸਭ ਤੋਂ ਖਤਰਨਾਕ ਕਾਰਜਾਂ ਵਿੱਚੋਂ ਇੱਕ ਵਿੱਚ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਸੰਪਤੀਆਂ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਉਪਭੋਗਤਾ ਡੇਟਾ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਸ਼ਾਮਲ ਸੀ। ਏਮਬੈਡਡ ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟਾਂ ਨੇ ਸਥਾਪਿਤ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲਿਟ ਲਈ ਬ੍ਰਾਊਜ਼ਰਾਂ ਨੂੰ ਸਕੈਨ ਕੀਤਾ ਅਤੇ ਵਾਲਿਟ ਸੀਡ ਵਾਕਾਂਸ਼, ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਫਾਰਮ ਡੇਟਾ ਵਰਗੀ ਗੁਪਤ ਜਾਣਕਾਰੀ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕੀਤੀ।

ਮਾਲਵੇਅਰ ਨੇ ਖਾਸ ਤੌਰ 'ਤੇ ਹੇਠ ਲਿਖੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟ ਪਲੇਟਫਾਰਮਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ:

  • ਆਰਗਨ
  • ਬੈਕਪੈਕ
  • Binance Chain ਵਾਲਿਟ
  • Brave ਵਾਲਿਟ
  • Coinbase ਵਾਲਿਟ
  • ਕੂਚ
  • ਮੈਟਾਮਾਸਕ
  • ਫੈਂਟਮ
  • ਸੋਲਫਲੇਅਰ
  • ਟਰੱਸਟ ਵਾਲਿਟ
  • ਵਾਲਿਟਕਨੈਕਟ

ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਚੋਰੀ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਐਕਸਟੈਂਸ਼ਨ ਵੈੱਬਸਾਈਟਾਂ ਵਿੱਚ ਦਾਖਲ ਕੀਤੇ ਗਏ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਦੇ ਸਮਰੱਥ ਸੀ। ਇਸ ਵਿੱਚ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਭੁਗਤਾਨ ਜਾਣਕਾਰੀ, ਅਤੇ ਵੈੱਬ ਫਾਰਮਾਂ ਰਾਹੀਂ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਗਿਆ ਹੋਰ ਨਿੱਜੀ ਡੇਟਾ ਸ਼ਾਮਲ ਸੀ।

ਔਨਲਾਈਨ ਖਾਤਿਆਂ ਅਤੇ ਵਪਾਰਕ ਪਲੇਟਫਾਰਮਾਂ ਤੱਕ ਪਹੁੰਚ

ਹੋਰ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਪਤਾ ਲੱਗਾ ਹੈ ਕਿ ਖਤਰਨਾਕ ਐਕਸਟੈਂਸ਼ਨ ਕਈ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਔਨਲਾਈਨ ਪਲੇਟਫਾਰਮਾਂ ਤੋਂ ਜਾਣਕਾਰੀ ਤੱਕ ਪਹੁੰਚ ਅਤੇ ਐਕਸਟਰੈਕਟ ਕਰ ਸਕਦਾ ਹੈ। ਇਹਨਾਂ ਸਮਰੱਥਾਵਾਂ ਨੇ ਸੰਭਾਵੀ ਨੁਕਸਾਨ ਨੂੰ ਵਿਅਕਤੀਗਤ ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਪਰੇ ਕਾਰੋਬਾਰਾਂ ਅਤੇ ਸਮੱਗਰੀ ਸਿਰਜਣਹਾਰਾਂ ਤੱਕ ਫੈਲਾਇਆ।

ਡਾਟਾ ਇਕੱਠਾ ਕਰਨ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਸਨ:

  • ਜੀਮੇਲ ਇਨਬਾਕਸਾਂ ਦੇ ਅੰਦਰ ਈਮੇਲ ਡੇਟਾ ਪੜ੍ਹਨਾ
  • ਫੇਸਬੁੱਕ ਬਿਜ਼ਨਸ ਮੈਨੇਜਰ ਤੋਂ ਇਸ਼ਤਿਹਾਰਬਾਜ਼ੀ ਖਾਤੇ ਦੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ
  • YouTube ਚੈਨਲਾਂ ਤੋਂ ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਸੰਚਾਲਨ ਡੇਟਾ ਪ੍ਰਾਪਤ ਕਰਨਾ

ਇਸ ਕਾਰਜਸ਼ੀਲਤਾ ਨੇ ਪ੍ਰਭਾਵਿਤ ਬ੍ਰਾਊਜ਼ਰਾਂ ਰਾਹੀਂ ਮਾਰਕੀਟਿੰਗ ਮੁਹਿੰਮਾਂ, ਵਿੱਤੀ ਖਾਤਿਆਂ, ਜਾਂ ਔਨਲਾਈਨ ਮੀਡੀਆ ਪਲੇਟਫਾਰਮਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ ਲਈ ਮਹੱਤਵਪੂਰਨ ਜੋਖਮ ਪੈਦਾ ਕੀਤੇ।

ਐਕਸਟੈਂਸ਼ਨ ਹਟਾਉਣਾ ਅਤੇ ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ

ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਦੀ ਖੋਜ ਤੋਂ ਬਾਅਦ, ਗੂਗਲ ਨੇ ਕਰੋਮ ਵੈੱਬ ਸਟੋਰ ਤੋਂ ਕੁਇੱਕਲੈਂਸ - ਗੂਗਲ ਲੈਂਸ ਐਕਸਟੈਂਸ਼ਨ ਨਾਲ ਖੋਜ ਸਕ੍ਰੀਨ ਨੂੰ ਹਟਾ ਅਤੇ ਅਯੋਗ ਕਰ ਦਿੱਤਾ। ਇਸ ਕਾਰਵਾਈ ਦੇ ਬਾਵਜੂਦ, ਜੇਕਰ ਸਾਫਟਵੇਅਰ ਅਜੇ ਵੀ ਮੌਜੂਦ ਹੈ ਤਾਂ ਉਹ ਸਿਸਟਮ ਜੋਖਮ ਵਿੱਚ ਰਹਿ ਸਕਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨੇ ਪਹਿਲਾਂ ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਸਥਾਪਿਤ ਕੀਤਾ ਸੀ।

ਪ੍ਰਭਾਵਿਤ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਤੁਰੰਤ ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਅਣਇੰਸਟੌਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਸੰਭਾਵੀ ਸਮਝੌਤਾ ਲਈ ਆਪਣੇ ਸਿਸਟਮਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਵਿੱਚ ਬਦਲਾਅ, ਵਾਲਿਟ ਸੁਰੱਖਿਆ ਜਾਂਚਾਂ, ਅਤੇ ਸਿਸਟਮ ਸਕੈਨ ਦੀ ਜ਼ੋਰਦਾਰ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਕੁਇੱਕਲੈਂਸ ਘਟਨਾ ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਨਾਲ ਜੁੜੇ ਵਧ ਰਹੇ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਇੱਥੋਂ ਤੱਕ ਕਿ ਸਾਫਟਵੇਅਰ ਜੋ ਇੱਕ ਜਾਇਜ਼ ਟੂਲ ਵਜੋਂ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ, ਇੱਕ ਖ਼ਤਰਾ ਬਣ ਸਕਦਾ ਹੈ ਜਦੋਂ ਮਾਲਕੀ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਅਤੇ ਖਤਰਨਾਕ ਅਪਡੇਟਾਂ ਨੂੰ ਅਧਿਕਾਰਤ ਅਪਡੇਟ ਚੈਨਲਾਂ ਰਾਹੀਂ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਮਾਮਲਾ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਭਰੋਸੇਯੋਗ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਅਤੇ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਹਮਲੇ ਕਰਨ ਲਈ ਹਥਿਆਰ ਬਣਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...