આ 4 દૂષિત Google Chrome એક્સ્ટેન્શન્સથી સાવચેત રહો

|

ગૂગલ ક્રોમ એક્સ્ટેન્શન્સ જે ઍનલિટિક્સ પેઢી આઇસીઇઆરજીએડ દ્વારા ઓળખી કાઢવામાં આવ્યા છે તે બદલો એચટીટીપી વિનંતી મથાળું, લાઇટ બુકમાર્ક, સ્ટીકીઝ અને નોયોગેલે છે.

આ 4 દૂષિત Google Chrome એક્સ્ટેન્શન્સથી સાવચેત રહો

આ મહિનાની શરૂઆતમાં અમે અહેવાલ આપ્યો છે કે આર્કાઇવ પોસ્ટર નામનું એક લોકપ્રિય Google Chrome એક્સ્ટેંશન દુરુપયોગ કરતું હતું અને તે ઇન-બ્રાઉઝર ક્રિપ્ટોક્યુરેંટી માઇનર બની ગયું હતું. નવા વિકાસમાં, સુરક્ષા સંશોધકોએ હવે Google Chrome બ્રાઉઝર પર ચાર વધુ દૂષિત એક્સટેન્શન શોધ્યું છે. જ્યારે એક્સટેન્શન્સને હટાવી લેવામાં આવ્યા છે, ત્યારે તેમણે કેટલાક અડધી મિલિયન સક્રિય વપરાશકર્તાઓને આકર્ષ્યા છે.

એક્સ્ટેંશન્સને ઍનલિટિક્સ ફૉર્મ આઇસીઇઆરજીઆર દ્વારા ફેરફાર કરો એચટીટીપી વિનંતી હેડર, લાઇટ બુકમાર્ક, સ્ટીકીઝ અને નાયોગેલે તરીકે ઓળખાવી છે. આઈસીઈઆરજીએજીએ જણાવ્યું હતું કે, આવકમાં પેદા થવાના સ્પષ્ટ હેતુ સાથે ચારને ક્લિક-કૌભાંડ કૌભાંડની કામગીરી માટે સંભવિત નોકરી મળી હતી.

આઈસીઈઆરજીએ આ બાબતે ગૂગલે અને અન્ય હિસ્સેદારોને સૂચના આપી. જેમ કે, એક્સ્ટેન્શન્સ જેમ કે બદલો HTTP વિનંતી હેડર, લાઇટ બુકમાર્ક અને સ્ટીકીઝને Chrome વેબ દુકાનમાંથી દૂર કરવામાં આવ્યા છે. Nyoogle હજી પણ ડાઉનલોડ કરવા માટે ઉપલબ્ધ છે, પરંતુ ગૂગલે આ બાબતે કોઈ નિવેદન જારી કર્યું નથી.

જો તમે વિશ્વવ્યાપી સ્થિતિઓને લો છો, તો ઉપયોગની દ્રષ્ટિએ ગૂગલ ક્રોમ મૂળભૂત રીતે સૌથી લોકપ્રિય વૈશ્વિક વેબ બ્રાઉઝર છે. પરિણામે, બ્રાઉઝર સાયબર હુમલાઓ માટે મૂળભૂત પ્રિય છે. જ્યારે બ્રાઉઝર તેની vaunted સુરક્ષા સુવિધાઓ માટે જાણીતું છે, મુખ્યત્વે તેની સલામતી સેન્ડબોક્સ અને નબળાઈ પેચોની ઝડપી જમાવટ માટે, ગૂગલ દ્વારા મુકવામાં આવેલા રક્ષણાત્મક શેલને તોડવા માટે સાયબર ક્રૅમિલિન્સ હંમેશા એક કુશળતાપૂર્ણ ઉકેલ શોધી શકે છે.

એવું લાગે છે કે આ ગુનેગારો ગૂગલની સુરક્ષા પ્રોટોકોલને તેના વેબ બ્રાઉઝર પર અમલમાં મૂકવા માટે ક્રોમ વેબ સ્ટોર પર રહેલા છટકબારીઓ ટેપ કરી રહ્યાં છે. હુમલાખોરોના તાજેતરના હથિયાર, તે ચાલુ છે, લોડ કરેલું બ્રાઉઝર એક્સ્ટેન્શન છે

આઇસીઇઆરજીઆર (ICEBRG) અનુસાર, આ પ્રકારના યુક્તિનો ઉપયોગ તદ્દન અસરકારક છે, કારણ કે મૉલવેર લેખકો સિસ્ટમનો લાભ લે છે, જે મોટે ભાગે મજબૂત સુરક્ષા ધરાવે છે, જે ક્રોમ વેબ દુકાન પર મળેલી બ્રાઉઝર એક્સ્ટેન્શન્સના ઉપયોગને નિયંત્રિત કરે છે.

"આ કિસ્સામાં, તૃતીય-પક્ષના Google એક્સ્ટેન્શન્સનો અંતર્ગત ટ્રસ્ટ, અને આ એક્સ્ટેન્શન્સ પરના વપરાશકર્તાના નિયંત્રણના જોખમને સ્વીકાર્યો છે, એક વિશાળ છેતરપિંડીની ઝુંબેશને સફળ થવાની મંજૂરી આપે છે. એક અત્યાધુનિક ધમકી અભિનેતાના હાથમાં, તે જ સાધન અને તકનીકમાં લક્ષ્ય નેટવર્ક્સ માં beachhead, "સુરક્ષા પેઢી તેના વ્યાપક અહેવાલમાં જણાવ્યું હતું કે,

5 વિચિત્ર પરંતુ મદદરૂપ ગેજેટ્સ તમે અત્યારે ભારતમાં ખરીદી શકો છો

આ દરમિયાન, સુરક્ષા પેઢીએ ચેતવણી આપી છે કે, સરેરાશ ગ્રાહકો અને એન્ટરપ્રાઇઝ વપરાશકર્તાઓ બંને માટે ધમકીની અસરો ઉચ્ચ અને સાચું છે. રિપોર્ટ અનુસાર, એક્સ્ટેન્શન્સે આશરે 500,000 Chrome વપરાશકર્તાઓની સિસ્ટમનો ખુલાસો કરવો વ્યવસ્થાપિત છે.

જો કે, સિક્યોરિટી ફર્મે શસ્ત્રીકરણના વિસ્તરણ કેવી રીતે કામ કરે છે તેના સંક્ષિપ્ત વર્ણન પણ આપ્યું છે. "ડિઝાઇન દ્વારા, ક્રોમના જાવાસ્ક્રિપ્ટ એન્જિન JSON માં સમાયેલ (એક્ઝેક્યુટ) જાવાસ્ક્રિપ્ટ કોડનું મૂલ્યાંકન કરે છે. સુરક્ષાની ચિંતાઓને કારણે, ક્રોમ એક્સ્ટેન્શન્સ દ્વારા બાહ્ય સ્ત્રોતોમાંથી JSON ને પુનઃ મેળવવાની ક્ષમતાને અટકાવે છે, જે સ્પષ્ટપણે સામગ્રી સુરક્ષા નીતિ (સીસીપી) , "આઈસીઈઆરજીએ જણાવ્યું હતું.

"જ્યારે કોઈ એક્સ્ટેંશન આ પ્રકારની ક્રિયાઓ કરવા માટે 'અસુરક્ષિત-ઇવલ' પરવાનગીને સક્ષમ કરે છે, ત્યારે તે બાહ્ય રૂપે નિયંત્રિત સર્વરમાંથી JSON પુનઃપ્રારંભ કરી શકે છે અને પ્રક્રિયા કરી શકે છે.તે એક દૃશ્ય બનાવે છે જેમાં એક્સટેન્શન લેખક કોઈ પણ સમયે અપડેટ કોડને દાખલ કરી અને એક્ઝિક્યુટ કરી શકે છે સર્વર વિનંતી મેળવે છે. "

આ ઘટના સાથે, Google Chrome વપરાશકર્તાઓને મુખ્યત્વે બ્રાઉઝર એક્સ્ટેન્શન્સથી સલામત અંતરે રાખવું જોઈએ, ખાસ કરીને તે તૃતીય-પક્ષ પ્રદાતાઓ તરફથી આવતા હોય છે.

Most Read Articles
Best Mobiles in India

Read more about:
English summary
Researchers at enterprise security firm Iceberg have discovered four malicious extensions in the Google Chrome Web store, that have apparently affected more than half a million Google Chrome users around the world.

Best Phones

ઝડપી સમાચાર અપડેટ
Enable
x
Notification Settings X
Time Settings
Done
Clear Notification X
Do you want to clear all the notifications from your inbox?
Settings X
We use cookies to ensure that we give you the best experience on our website. This includes cookies from third party social media websites and ad networks. Such third party cookies may track your use on Gizbot sites for better rendering. Our partners use cookies to ensure we show you advertising that is relevant to you. If you continue without changing your settings, we'll assume that you are happy to receive all cookies on Gizbot website. However, you can change your cookie settings at any time. Learn more