આ 4 દૂષિત Google Chrome એક્સ્ટેન્શન્સથી સાવચેત રહો

    ગૂગલ ક્રોમ એક્સ્ટેન્શન્સ જે ઍનલિટિક્સ પેઢી આઇસીઇઆરજીએડ દ્વારા ઓળખી કાઢવામાં આવ્યા છે તે બદલો એચટીટીપી વિનંતી મથાળું, લાઇટ બુકમાર્ક, સ્ટીકીઝ અને નોયોગેલે છે.

    આ 4 દૂષિત Google Chrome એક્સ્ટેન્શન્સથી સાવચેત રહો

    આ મહિનાની શરૂઆતમાં અમે અહેવાલ આપ્યો છે કે આર્કાઇવ પોસ્ટર નામનું એક લોકપ્રિય Google Chrome એક્સ્ટેંશન દુરુપયોગ કરતું હતું અને તે ઇન-બ્રાઉઝર ક્રિપ્ટોક્યુરેંટી માઇનર બની ગયું હતું. નવા વિકાસમાં, સુરક્ષા સંશોધકોએ હવે Google Chrome બ્રાઉઝર પર ચાર વધુ દૂષિત એક્સટેન્શન શોધ્યું છે. જ્યારે એક્સટેન્શન્સને હટાવી લેવામાં આવ્યા છે, ત્યારે તેમણે કેટલાક અડધી મિલિયન સક્રિય વપરાશકર્તાઓને આકર્ષ્યા છે.

    એક્સ્ટેંશન્સને ઍનલિટિક્સ ફૉર્મ આઇસીઇઆરજીઆર દ્વારા ફેરફાર કરો એચટીટીપી વિનંતી હેડર, લાઇટ બુકમાર્ક, સ્ટીકીઝ અને નાયોગેલે તરીકે ઓળખાવી છે. આઈસીઈઆરજીએજીએ જણાવ્યું હતું કે, આવકમાં પેદા થવાના સ્પષ્ટ હેતુ સાથે ચારને ક્લિક-કૌભાંડ કૌભાંડની કામગીરી માટે સંભવિત નોકરી મળી હતી.

    આઈસીઈઆરજીએ આ બાબતે ગૂગલે અને અન્ય હિસ્સેદારોને સૂચના આપી. જેમ કે, એક્સ્ટેન્શન્સ જેમ કે બદલો HTTP વિનંતી હેડર, લાઇટ બુકમાર્ક અને સ્ટીકીઝને Chrome વેબ દુકાનમાંથી દૂર કરવામાં આવ્યા છે. Nyoogle હજી પણ ડાઉનલોડ કરવા માટે ઉપલબ્ધ છે, પરંતુ ગૂગલે આ બાબતે કોઈ નિવેદન જારી કર્યું નથી.

    જો તમે વિશ્વવ્યાપી સ્થિતિઓને લો છો, તો ઉપયોગની દ્રષ્ટિએ ગૂગલ ક્રોમ મૂળભૂત રીતે સૌથી લોકપ્રિય વૈશ્વિક વેબ બ્રાઉઝર છે. પરિણામે, બ્રાઉઝર સાયબર હુમલાઓ માટે મૂળભૂત પ્રિય છે. જ્યારે બ્રાઉઝર તેની vaunted સુરક્ષા સુવિધાઓ માટે જાણીતું છે, મુખ્યત્વે તેની સલામતી સેન્ડબોક્સ અને નબળાઈ પેચોની ઝડપી જમાવટ માટે, ગૂગલ દ્વારા મુકવામાં આવેલા રક્ષણાત્મક શેલને તોડવા માટે સાયબર ક્રૅમિલિન્સ હંમેશા એક કુશળતાપૂર્ણ ઉકેલ શોધી શકે છે.

    એવું લાગે છે કે આ ગુનેગારો ગૂગલની સુરક્ષા પ્રોટોકોલને તેના વેબ બ્રાઉઝર પર અમલમાં મૂકવા માટે ક્રોમ વેબ સ્ટોર પર રહેલા છટકબારીઓ ટેપ કરી રહ્યાં છે. હુમલાખોરોના તાજેતરના હથિયાર, તે ચાલુ છે, લોડ કરેલું બ્રાઉઝર એક્સ્ટેન્શન છે

    આઇસીઇઆરજીઆર (ICEBRG) અનુસાર, આ પ્રકારના યુક્તિનો ઉપયોગ તદ્દન અસરકારક છે, કારણ કે મૉલવેર લેખકો સિસ્ટમનો લાભ લે છે, જે મોટે ભાગે મજબૂત સુરક્ષા ધરાવે છે, જે ક્રોમ વેબ દુકાન પર મળેલી બ્રાઉઝર એક્સ્ટેન્શન્સના ઉપયોગને નિયંત્રિત કરે છે.

    "આ કિસ્સામાં, તૃતીય-પક્ષના Google એક્સ્ટેન્શન્સનો અંતર્ગત ટ્રસ્ટ, અને આ એક્સ્ટેન્શન્સ પરના વપરાશકર્તાના નિયંત્રણના જોખમને સ્વીકાર્યો છે, એક વિશાળ છેતરપિંડીની ઝુંબેશને સફળ થવાની મંજૂરી આપે છે. એક અત્યાધુનિક ધમકી અભિનેતાના હાથમાં, તે જ સાધન અને તકનીકમાં લક્ષ્ય નેટવર્ક્સ માં beachhead, "સુરક્ષા પેઢી તેના વ્યાપક અહેવાલમાં જણાવ્યું હતું કે,

    5 વિચિત્ર પરંતુ મદદરૂપ ગેજેટ્સ તમે અત્યારે ભારતમાં ખરીદી શકો છો

    આ દરમિયાન, સુરક્ષા પેઢીએ ચેતવણી આપી છે કે, સરેરાશ ગ્રાહકો અને એન્ટરપ્રાઇઝ વપરાશકર્તાઓ બંને માટે ધમકીની અસરો ઉચ્ચ અને સાચું છે. રિપોર્ટ અનુસાર, એક્સ્ટેન્શન્સે આશરે 500,000 Chrome વપરાશકર્તાઓની સિસ્ટમનો ખુલાસો કરવો વ્યવસ્થાપિત છે.

    જો કે, સિક્યોરિટી ફર્મે શસ્ત્રીકરણના વિસ્તરણ કેવી રીતે કામ કરે છે તેના સંક્ષિપ્ત વર્ણન પણ આપ્યું છે. "ડિઝાઇન દ્વારા, ક્રોમના જાવાસ્ક્રિપ્ટ એન્જિન JSON માં સમાયેલ (એક્ઝેક્યુટ) જાવાસ્ક્રિપ્ટ કોડનું મૂલ્યાંકન કરે છે. સુરક્ષાની ચિંતાઓને કારણે, ક્રોમ એક્સ્ટેન્શન્સ દ્વારા બાહ્ય સ્ત્રોતોમાંથી JSON ને પુનઃ મેળવવાની ક્ષમતાને અટકાવે છે, જે સ્પષ્ટપણે સામગ્રી સુરક્ષા નીતિ (સીસીપી) , "આઈસીઈઆરજીએ જણાવ્યું હતું.

    "જ્યારે કોઈ એક્સ્ટેંશન આ પ્રકારની ક્રિયાઓ કરવા માટે 'અસુરક્ષિત-ઇવલ' પરવાનગીને સક્ષમ કરે છે, ત્યારે તે બાહ્ય રૂપે નિયંત્રિત સર્વરમાંથી JSON પુનઃપ્રારંભ કરી શકે છે અને પ્રક્રિયા કરી શકે છે.તે એક દૃશ્ય બનાવે છે જેમાં એક્સટેન્શન લેખક કોઈ પણ સમયે અપડેટ કોડને દાખલ કરી અને એક્ઝિક્યુટ કરી શકે છે સર્વર વિનંતી મેળવે છે. "

    આ ઘટના સાથે, Google Chrome વપરાશકર્તાઓને મુખ્યત્વે બ્રાઉઝર એક્સ્ટેન્શન્સથી સલામત અંતરે રાખવું જોઈએ, ખાસ કરીને તે તૃતીય-પક્ષ પ્રદાતાઓ તરફથી આવતા હોય છે.

    Read more about:
    English summary
    Researchers at enterprise security firm Iceberg have discovered four malicious extensions in the Google Chrome Web store, that have apparently affected more than half a million Google Chrome users around the world.

    Get breaking news alerts from Gujarati Gizbot

    We use cookies to ensure that we give you the best experience on our website. This includes cookies from third party social media websites and ad networks. Such third party cookies may track your use on Gizbot sites for better rendering. Our partners use cookies to ensure we show you advertising that is relevant to you. If you continue without changing your settings, we'll assume that you are happy to receive all cookies on Gizbot website. However, you can change your cookie settings at any time. Learn more