క్విక్లెన్స్ - గూగుల్ లెన్స్ మాలిషియస్ ఎక్స్టెన్షన్తో సెర్చ్ స్క్రీన్
బ్రౌజర్ ఎక్స్టెన్షన్ క్విక్లెన్స్ - సెర్చ్ స్క్రీన్ విత్ గూగుల్ లెన్స్ మొదట ఆన్-స్క్రీన్ చిత్రాలను శోధించడానికి, కంటెంట్ను అనువదించడానికి మరియు దృశ్య ప్రశ్నల ద్వారా ఉత్పత్తి సమాచారాన్ని తిరిగి పొందడానికి అనుకూలమైన సాధనంగా ప్రచారం చేయబడింది. దాని చట్టబద్ధమైన ప్రదర్శన మరియు కార్యాచరణ ఉన్నప్పటికీ, పొడిగింపు చివరికి తీవ్రమైన సైబర్ భద్రతా ముప్పుగా పరిణామం చెందింది. సాఫ్ట్వేర్ సున్నితమైన సమాచారాన్ని సేకరించగల మరియు సోకిన సిస్టమ్లపై క్లిక్ఫిక్స్ సోషల్ ఇంజనీరింగ్ దాడులను ప్రారంభించగల హానికరమైన స్క్రిప్ట్లను కలిగి ఉందని దర్యాప్తులో వెల్లడైంది.
ప్రారంభంలో, ఈ ఎక్స్టెన్షన్కు ఇప్పటికే పెద్ద సంఖ్యలో యూజర్ బేస్ ఉంది మరియు విస్తృతంగా విశ్వసనీయమైనది. అయితే, ఫిబ్రవరి 2026లో ఒక కీలకమైన మార్పు సంభవించింది, ఆ ఎక్స్టెన్షన్ను బ్రౌజర్ ఎక్స్టెన్షన్ మార్కెట్ప్లేస్లో విక్రయించి, 'support@doodlebuggle.top' అనే ఇమెయిల్ చిరునామా మరియు LLC క్విక్ లెన్స్ అనే కంపెనీ పేరు కింద పనిచేస్తున్న కొత్త యజమాని స్వాధీనం చేసుకున్నాడు. కొనుగోలు తర్వాత కొద్దిసేపటికే, అనుమానాస్పద గోప్యతా విధానాన్ని ప్రవేశపెట్టారు, ఆ తర్వాత అన్ని వినియోగదారులకు పంపిణీ చేయబడిన హానికరమైన అప్డేట్ విడుదల చేయబడింది.
విషయ సూచిక
అధికారిక ఛానెల్ల ద్వారా అందించబడిన హానికరమైన నవీకరణ
పొడిగింపును ఇప్పటికే వేలాది మంది వినియోగదారులు ఇన్స్టాల్ చేసినందున, హానికరమైన నవీకరణ త్వరగా వ్యాపించింది. Chrome వెబ్ స్టోర్ యొక్క ఆటోమేటిక్ అప్డేట్ విధానం అదనపు వినియోగదారు పరస్పర చర్య అవసరం లేకుండా రాజీపడిన సంస్కరణను ఇప్పటికే ఉన్న ఇన్స్టాలేషన్లకు నేరుగా డెలివరీ చేసింది.
నవీకరించబడిన సంస్కరణ బ్రౌజింగ్ ప్రవర్తనను పర్యవేక్షించడానికి మరియు వెబ్సైట్ కార్యాచరణను సవరించడానికి అనుమతించే విస్తృతమైన బ్రౌజర్ అనుమతులను అభ్యర్థించింది. ఈ అనుమతులు వెబ్సైట్లు సాధారణంగా అమలు చేసే కీలకమైన భద్రతా రక్షణలను తొలగించడానికి పొడిగింపును అనుమతించాయి. హానికరమైన స్క్రిప్ట్లను నిరోధించడానికి, సైట్ ఫ్రేమింగ్ను నిరోధించడానికి మరియు కొన్ని దాడి పద్ధతులను తగ్గించడానికి రూపొందించిన రక్షణలు నిలిపివేయబడ్డాయి, బాధితుడు సందర్శించే ఏ పేజీలోనైనా ఇంజెక్ట్ చేయబడిన హానికరమైన కోడ్ను అమలు చేయడం చాలా సులభం చేసింది.
కమాండ్-అండ్-కంట్రోల్ ఇన్ఫ్రాస్ట్రక్చర్తో నిరంతర కమ్యూనికేషన్
ఇన్స్టాలేషన్ తర్వాత, రాజీపడిన ఎక్స్టెన్షన్ రిమోట్ కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్తో కమ్యూనికేషన్ను ఏర్పాటు చేసింది. మాల్వేర్ ప్రతి సోకిన వినియోగదారునికి ఒక ప్రత్యేకమైన ఐడెంటిఫైయర్ను రూపొందించింది మరియు భౌగోళిక స్థానం, బ్రౌజర్ రకం మరియు ఆపరేటింగ్ సిస్టమ్ వంటి పర్యావరణ సమాచారాన్ని సేకరించింది.
ఈ ఎక్స్టెన్షన్ ప్రతి ఐదు నిమిషాలకు అభ్యర్థనలను పంపడం ద్వారా రిమోట్ సర్వర్తో నిరంతర కమ్యూనికేషన్ను కొనసాగించింది. ఈ సాధారణ చెక్-ఇన్లు దాడి చేసేవారికి కొత్త సూచనలను అందించడానికి, హానికరమైన పేలోడ్లను నవీకరించడానికి లేదా రాజీపడిన సిస్టమ్లపై అదనపు దాడి చర్యలను ప్రారంభించడానికి అనుమతించాయి.
ClickFix సోషల్ ఇంజనీరింగ్ మరియు నకిలీ నవీకరణ హెచ్చరికలు
క్విక్లెన్స్ యొక్క హానికరమైన వెర్షన్ దూకుడుగా ఉండే సోషల్ ఇంజనీరింగ్ పద్ధతులను కూడా అమలు చేసింది. బాధితుడు సందర్శించే ఏ వెబ్పేజీలోనైనా స్క్రిప్ట్లను ఇంజెక్ట్ చేయగల సామర్థ్యాన్ని ఇది కలిగి ఉంది, ఇది మోసపూరిత Google నవీకరణ నోటిఫికేషన్లను ప్రదర్శించడానికి వీలు కల్పిస్తుంది.
ఈ మోసపూరిత హెచ్చరికలు చట్టబద్ధమైన సాఫ్ట్వేర్ నవీకరణ ప్రాంప్ట్లను అనుకరించడానికి రూపొందించబడ్డాయి. వాస్తవానికి, అవి క్లిక్ఫిక్స్-శైలి దాడిలో భాగంగా ఏర్పడ్డాయి, ఇది వినియోగదారులను హానికరమైన ఆదేశాలను అమలు చేయడానికి లేదా అదనపు మాల్వేర్ను డౌన్లోడ్ చేయడానికి మార్చే సాంకేతికత. బహుళ వెబ్సైట్లలో హెచ్చరికలను ప్రదర్శించడం ద్వారా, దాడి చేసేవారు బాధితులు ప్రాంప్ట్ను విశ్వసించి హానికరమైన సూచనలను అనుసరించే అవకాశాన్ని పెంచారు.
క్రిప్టోకరెన్సీ వాలెట్ మరియు డేటా దొంగతనం సామర్థ్యాలు
రాజీపడిన పొడిగింపు యొక్క అత్యంత ప్రమాదకరమైన విధుల్లో ఒకటి క్రిప్టోకరెన్సీ ఆస్తులు మరియు సున్నితమైన వినియోగదారు డేటాను లక్ష్యంగా చేసుకోవడం. ఎంబెడెడ్ మాలిషియస్ స్క్రిప్ట్లు ఇన్స్టాల్ చేయబడిన క్రిప్టోకరెన్సీ వాలెట్ల కోసం బ్రౌజర్లను స్కాన్ చేసి, వాలెట్ సీడ్ పదబంధాలు, ప్రామాణీకరణ ఆధారాలు మరియు సున్నితమైన ఫారమ్ డేటా వంటి గోప్య సమాచారాన్ని సేకరించేందుకు ప్రయత్నించాయి.
ఈ మాల్వేర్ ప్రత్యేకంగా కింది క్రిప్టోకరెన్సీ వాలెట్ ప్లాట్ఫామ్లను లక్ష్యంగా చేసుకుంది:
- ఆర్గాన్
- బ్యాక్ప్యాక్
- Binance Chain వాలెట్
- Brave వాలెట్
- కాయిన్బేస్ వాలెట్
- నిర్గమకాండము
- మెటామాస్క్
- ఫాంటమ్
- సోల్ఫ్లేర్
- ట్రస్ట్ వాలెట్
- వాలెట్ కనెక్ట్
క్రిప్టోకరెన్సీ దొంగతనంతో పాటు, ఈ పొడిగింపు వెబ్సైట్లలోకి నమోదు చేయబడిన విస్తృత శ్రేణి సున్నితమైన డేటాను సేకరించగలదు. ఇందులో లాగిన్ ఆధారాలు, చెల్లింపు సమాచారం మరియు వెబ్ ఫారమ్ల ద్వారా ప్రసారం చేయబడిన ఇతర వ్యక్తిగత డేటా ఉన్నాయి.
ఆన్లైన్ ఖాతాలు మరియు వ్యాపార ప్లాట్ఫారమ్లకు యాక్సెస్
మరింత విశ్లేషణలో ఈ హానికరమైన పొడిగింపు విస్తృతంగా ఉపయోగించే అనేక ఆన్లైన్ ప్లాట్ఫారమ్ల నుండి సమాచారాన్ని యాక్సెస్ చేయగలదని మరియు సంగ్రహించగలదని వెల్లడైంది. ఈ సామర్థ్యాలు వ్యక్తిగత వినియోగదారులకు మించి వ్యాపారాలు మరియు కంటెంట్ సృష్టికర్తలకు సంభావ్య నష్టాన్ని విస్తరించాయి.
డేటా సేకరణ సామర్థ్యాలలో ఇవి ఉన్నాయి:
- Gmail ఇన్బాక్స్లలోని ఇమెయిల్ డేటాను చదవడం
- ఫేస్బుక్ బిజినెస్ మేనేజర్ నుండి ప్రకటనల ఖాతా సమాచారాన్ని సేకరిస్తోంది
- YouTube ఛానెల్ల నుండి విశ్లేషణలు మరియు కార్యాచరణ డేటాను తిరిగి పొందడం
ఈ కార్యాచరణ ప్రభావిత బ్రౌజర్ల ద్వారా మార్కెటింగ్ ప్రచారాలు, ఆర్థిక ఖాతాలు లేదా ఆన్లైన్ మీడియా ప్లాట్ఫారమ్లను నిర్వహించే సంస్థలకు గణనీయమైన నష్టాలను సృష్టించింది.
పొడిగింపు తొలగింపు మరియు భద్రతా చిక్కులు
ఈ హానికరమైన కార్యకలాపాన్ని కనుగొన్న తర్వాత, Google Chrome వెబ్ స్టోర్ నుండి QuickLens - Google Lens ఎక్స్టెన్షన్తో కూడిన శోధన స్క్రీన్ను తీసివేసి నిలిపివేసింది. ఈ చర్య తీసుకున్నప్పటికీ, సాఫ్ట్వేర్ ఇప్పటికీ ఉంటే గతంలో ఎక్స్టెన్షన్ను ఇన్స్టాల్ చేసిన సిస్టమ్లు ప్రమాదంలో ఉండవచ్చు.
ప్రభావిత వినియోగదారులు వెంటనే పొడిగింపును అన్ఇన్స్టాల్ చేసి, సంభావ్య రాజీ కోసం వారి సిస్టమ్లను సమీక్షించాలి. ఆధారాల మార్పులు, వాలెట్ భద్రతా తనిఖీలు మరియు సిస్టమ్ స్కాన్లు గట్టిగా సిఫార్సు చేయబడ్డాయి.
క్విక్లెన్స్ సంఘటన బ్రౌజర్ ఎక్స్టెన్షన్లతో ముడిపడి ఉన్న పెరుగుతున్న భద్రతా ప్రమాదాలను హైలైట్ చేస్తుంది. యాజమాన్య మార్పులు మరియు హానికరమైన నవీకరణలు అధికారిక నవీకరణ ఛానెల్ల ద్వారా పంపిణీ చేయబడినప్పుడు చట్టబద్ధమైన సాధనంగా ప్రారంభమయ్యే సాఫ్ట్వేర్ కూడా ముప్పుగా మారవచ్చు. భద్రతా నియంత్రణలను దాటవేయడానికి, సున్నితమైన డేటాను దొంగిలించడానికి మరియు పెద్ద ఎత్తున సోషల్ ఇంజనీరింగ్ దాడులను నిర్వహించడానికి విశ్వసనీయ అప్లికేషన్లను ఎలా ఆయుధంగా ఉపయోగించవచ్చో ఈ కేసు ప్రదర్శిస్తుంది.