खतरा डेटाबेस मैलवेयर नकली गूगल डॉक्स ऑफ़लाइन एक्सटेंशन

नकली गूगल डॉक्स ऑफ़लाइन एक्सटेंशन

नकली Google Docs Offline एक्सटेंशन एक दुर्भावनापूर्ण ब्राउज़र ऐड-ऑन है जिसे वैध टूल के रूप में दिखाने के लिए डिज़ाइन किया गया है। एक विश्वसनीय Google सेवा के रूप में छिपा हुआ, यह वास्तव में GlassWorm नामक एक व्यापक साइबर हमले अभियान का हिस्सा है। यह एक्सटेंशन उपयोगकर्ता द्वारा सीधे इंस्टॉल नहीं किया जाता है; बल्कि, इसे पहले से मौजूद मैलवेयर द्वारा एक दुर्भावनापूर्ण स्क्रिप्ट के माध्यम से चुपचाप ब्राउज़र में डाल दिया जाता है। एक बार इंस्टॉल हो जाने पर, यह वैध एक्सटेंशन के साथ घुलमिल जाता है, जिससे इसका पता लगाना मुश्किल हो जाता है।

श्रृंखला हमलों के माध्यम से गुप्त घुसपैठ

यह खतरा एक परिष्कृत श्रृंखला हमले के माध्यम से फैलता है जो GitHub रिपॉजिटरी, npm पैकेज और ब्राउज़र एक्सटेंशन स्टोर जैसे असुरक्षित प्लेटफार्मों का लाभ उठाता है। ग्लासवर्म के पीछे के साइबर अपराधी हानिकारक कोड को वैध प्रतीत होने वाले सॉफ़्टवेयर प्रोजेक्ट या अपडेट में एम्बेड कर देते हैं, जिससे वे सुरक्षित प्रतीत होते हैं।

जब उपयोगकर्ता संक्रमित सॉफ़्टवेयर को इंस्टॉल या अपडेट करते हैं, तो छिपा हुआ कोड पृष्ठभूमि में सक्रिय हो जाता है और ब्राउज़र में नकली एक्सटेंशन डाल देता है। कुछ मामलों में, मैलवेयर धोखे से भरे अपडेट तंत्रों के माध्यम से पहुंचाया जाता है जो आधिकारिक प्रक्रियाओं से काफी मिलते-जुलते हैं, जिससे संक्रमण की संभावना और भी बढ़ जाती है।

पूर्ण ब्राउज़र निगरानी और डेटा संग्रहण

एक बार इंस्टॉल हो जाने के बाद, यह नकली एक्सटेंशन रिमोट एडमिनिस्ट्रेशन ट्रोजन (RAT) के रूप में काम करता है, जिससे हमलावरों को ब्राउज़र गतिविधि पर व्यापक नियंत्रण मिल जाता है। यह कई प्रकार की संवेदनशील जानकारी एकत्र करने में सक्षम है, जिनमें शामिल हैं:

  • लॉगिन क्रेडेंशियल और फॉर्म इनपुट सहित कीस्ट्रोक्स
  • वेबसाइटों से कुकीज़ और सक्रिय सत्र डेटा
  • सक्रिय ब्राउज़र टैब का पूरा कोड
  • खुले हुए पृष्ठों के स्क्रीनशॉट
  • क्लिपबोर्ड की सामग्री और सहेजे गए बुकमार्क
  • ब्राउज़िंग इतिहास (अधिकतम 5000 प्रविष्टियाँ)
  • हार्डवेयर और जीपीयू/वेबजीएल डेटा सहित डिवाइस और ब्राउज़र की जानकारी
  • इंस्टॉल किए गए ब्राउज़र एक्सटेंशन के बारे में जानकारी

सभी एकत्रित डेटा को एक साथ बांधकर साइबर अपराधियों को भेज दिया जाता है, अक्सर पीड़ित को इसका कोई प्रत्यक्ष संकेत नहीं मिलता है।

व्यक्तिगत और कॉर्पोरेट सुरक्षा के लिए गंभीर परिणाम

इस दुर्भावनापूर्ण एक्सटेंशन द्वारा दी गई पहुँच का स्तर व्यापक स्तर पर संवेदनशील डेटा को खतरे में डालता है। निजी ईमेल, संदेश, दस्तावेज़ और अन्य व्यक्तिगत जानकारी उजागर हो सकती है। वित्तीय गतिविधियाँ विशेष रूप से असुरक्षित हैं, जिनमें ऑनलाइन बैंकिंग सत्र, भुगतान विवरण और ब्राउज़र के माध्यम से एक्सेस किए गए क्रिप्टोकरेंसी खाते शामिल हैं।

हमलावर इस डेटा का दुरुपयोग करके खातों को हैक कर सकते हैं, धनराशि चुरा सकते हैं, उपयोगकर्ताओं का रूप धारण कर सकते हैं और अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। कार्यालय के उपकरण पर इंस्टॉल होने पर इसका प्रभाव व्यापक कॉर्पोरेट सुरक्षा उल्लंघन में तब्दील हो सकता है, जिससे आंतरिक प्रणालियों और गोपनीय व्यावसायिक डेटा के खतरे में पड़ने की आशंका रहती है।

ब्राउज़र प्रबंधन नियंत्रणों का दुरुपयोग

अपनी जासूसी क्षमताओं के अलावा, यह एक्सटेंशन ब्राउज़र के 'आपके संगठन द्वारा प्रबंधित' फ़ीचर में हेरफेर करता है। सामान्य परिस्थितियों में, यह सेटिंग इंगित करती है कि ब्राउज़र किसी आधिकारिक प्रशासक द्वारा नियंत्रित है, जैसे कि किसी कॉर्पोरेट वातावरण में।

इस सुविधा का दुरुपयोग करके, मैलवेयर उपयोगकर्ता के नियंत्रण को प्रतिबंधित कर सकता है, मानक निष्कासन विधियों को रोक सकता है और ब्राउज़र सेटिंग्स तक पहुंच को सीमित कर सकता है। यह रणनीति दुर्भावनापूर्ण एक्सटेंशन को लंबे समय तक बने रहने और पता न चलने में मदद करती है।

एक निरंतर और उच्च जोखिम वाला खतरा

नकली Google Docs ऑफलाइन एक्सटेंशन साइबर सुरक्षा के लिए एक गंभीर खतरा है क्योंकि यह खुद को छुपा सकता है, उपयोगकर्ता की गतिविधियों पर नज़र रख सकता है और अत्यंत संवेदनशील डेटा चुरा सकता है। इसकी गुप्त स्थापना विधियाँ और निरंतर बने रहने की क्षमता इसे विशेष रूप से खतरनाक बनाती हैं।

यदि इसका पता चलता है, तो डेटा की निरंतर चोरी और संभावित दीर्घकालिक खतरे को रोकने के लिए एक्सटेंशन और उससे संबंधित किसी भी दुर्भावनापूर्ण घटक को तुरंत हटा दिया जाना चाहिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...