ផ្នែកបន្ថែម Chrome របស់ Infostealer
អ្នកវិភាគសន្តិសុខបានកំណត់អត្តសញ្ញាណផ្នែកបន្ថែម Google Chrome ក្លែងក្លាយមួយដែលត្រូវបានរចនាឡើងដើម្បីប្រមូលទិន្នន័យរសើបពីបរិស្ថាន Meta Business។ ផ្នែកបន្ថែមនេះ CL Suite ដោយ @CLMasters បង្ហាញខ្លួនវាជាឧបករណ៍ផលិតភាពសម្រាប់អ្នកប្រើប្រាស់ Meta Business Suite និង Facebook Business Manager។ វាត្រូវបានផ្សព្វផ្សាយជាឧបករណ៍ប្រើប្រាស់សម្រាប់ការកោសទិន្នន័យអាជីវកម្ម រំលងការជំរុញការផ្ទៀងផ្ទាត់ និងបង្កើតលេខកូដផ្ទៀងផ្ទាត់ពីរកត្តា (2FA) វាត្រូវបានបោះពុម្ពផ្សាយនៅលើ Chrome Web Store នៅថ្ងៃទី 1 ខែមីនា ឆ្នាំ 2025។
បើទោះបីជាមានការអះអាងនៅក្នុងគោលការណ៍ឯកជនភាពរបស់ខ្លួនថា អាថ៌កំបាំង 2FA និងទិន្នន័យអ្នកគ្រប់គ្រងអាជីវកម្មនៅតែត្រូវបានកំណត់ចំពោះបរិស្ថានក្នុងស្រុកក៏ដោយ ការវិភាគបច្ចេកទេសបង្ហាញពីការពិតខុសគ្នា។ ផ្នែកបន្ថែមនេះស្នើសុំការអនុញ្ញាតយ៉ាងទូលំទូលាយលើដែន meta.com និង facebook.com ហើយបញ្ជូនព័ត៌មានរសើបដោយសម្ងាត់ទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
តារាងមាតិកា
សមត្ថភាពលួចយកទិន្នន័យដោយសម្ងាត់
ផ្នែកបន្ថែមនេះប្រមូល និងនាំចេញទិន្នន័យដែលមានតម្លៃខ្ពស់ដោយស្ងាត់ៗពីវគ្គ Meta ដែលបានផ្ទៀងផ្ទាត់។ ព័ត៌មានដែលបានច្រោះត្រូវបានផ្ញើទៅកាន់ផ្នែកខាងក្រោយដែលបង្ហោះនៅ getauth[.]pro ជាមួយនឹងយន្តការស្រេចចិត្តដើម្បីបញ្ជូនបន្តបន្ទុកទិន្នន័យដូចគ្នាទៅកាន់ឆានែល Telegram ដែលដំណើរការដោយអ្នកគំរាមកំហែង។
វិសាលភាពពេញលេញនៃមុខងារប្រមូលទិន្នន័យរបស់ផ្នែកបន្ថែមរួមមាន៖
- ការលួចគ្រាប់ពូជ TOTP និងលេខកូដ 2FA សកម្មដែលត្រូវបានប្រើដើម្បីធានាសុវត្ថិភាពគណនី Meta និង Facebook Business
- ការស្រង់ទិន្នន័យ 'មនុស្ស' របស់អ្នកគ្រប់គ្រងអាជីវកម្ម ដែលបានចងក្រងជាឯកសារ CSV ដែលមានឈ្មោះ អាសយដ្ឋានអ៊ីមែល តួនាទីដែលបានកំណត់ កម្រិតការអនុញ្ញាត និងស្ថានភាពចូលប្រើ
- ការរាប់បញ្ចូលអង្គភាពគ្រប់គ្រងអាជីវកម្ម និងទ្រព្យសកម្មដែលបានភ្ជាប់ រួមទាំងគណនីផ្សាយពាណិជ្ជកម្ម ទំព័រពាក់ព័ន្ធ ការតភ្ជាប់ទ្រព្យសកម្ម ការកំណត់រចនាសម្ព័ន្ធវិក្កយបត្រ និងព័ត៌មានលម្អិតអំពីការទូទាត់។
ទោះបីជាកម្មវិធីបន្ថែមនេះមិនចាប់យកពាក្យសម្ងាត់ដោយផ្ទាល់ក៏ដោយ អ្នកវាយប្រហារអាចផ្សំពាក្យសម្ងាត់តែម្តងដែលត្រូវបានលួចជាមួយនឹងព័ត៌មានសម្គាល់ដែលមានប្រភពមកពីកំណត់ហេតុ infostealer ឬមូលដ្ឋានទិន្នន័យដែលលេចធ្លាយ ដើម្បីទទួលបានសិទ្ធិចូលប្រើគណនីដោយគ្មានការអនុញ្ញាត។
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខព្រមានថា ទោះបីជាមានមូលដ្ឋានដំឡើងតូចមួយក៏ដោយ ក៏ព័ត៌មានស៊ើបការណ៍សម្ងាត់ដែលប្រមូលបានគឺគ្រប់គ្រាន់ដើម្បីកំណត់គោលដៅសាជីវកម្មដែលមានតម្លៃខ្ពស់ និងសម្រួលដល់ការវាយប្រហារជាបន្តបន្ទាប់។
ការកោសបន្លំជាផលិតភាព
ករណីរបស់ CL Suite បង្ហាញពីរបៀបដែលផ្នែកបន្ថែមកម្មវិធីរុករកដែលមានវិសាលភាពតូចចង្អៀតអាចក្លែងបន្លំការប្រមូលទិន្នន័យយ៉ាងសកម្មជាការបង្កើនប្រសិទ្ធភាពលំហូរការងារស្របច្បាប់។ លក្ខណៈពិសេសដូចជាការស្រង់ទំនាក់ទំនង ការប្រមូលវិភាគ ការទប់ស្កាត់ការលេចឡើងផ្ទៀងផ្ទាត់ និងការបង្កើត 2FA នៅក្នុងកម្មវិធីរុករកមិនមែនជាឧបករណ៍ប្រើប្រាស់អព្យាក្រឹតទេ។ ផ្ទុយទៅវិញ ពួកវាដំណើរការជាឧបករណ៍កោសដែលបង្កើតឡើងសម្រាប់គោលបំណងដែលត្រូវបានរចនាឡើងដើម្បីស្រូបយកបញ្ជីទំនាក់ទំនង ទិន្នន័យមេតា និងសម្ភារៈផ្ទៀងផ្ទាត់ដោយផ្ទាល់ពីចំណុចប្រទាក់អាជីវកម្ម Meta ដែលបានផ្ទៀងផ្ទាត់។
តាមរយៈការបង្កប់ខ្លួនទៅក្នុងលំហូរការងារដែលអាចទុកចិត្តបាន ផ្នែកបន្ថែមបែបនេះរំលងការសង្ស័យរបស់អ្នកប្រើប្រាស់ ហើយដំណើរការក្នុងព្រំដែនសុវត្ថិភាពនៃវគ្គសកម្ម។
យុទ្ធនាការ AiFrame៖ ជំនួយការ AI បានក្លាយជាប្រូកស៊ីទិន្នន័យ
នៅក្នុងយុទ្ធនាការដាច់ដោយឡែកមួយ ប៉ុន្តែសម្របសម្រួលគ្នាដែលមានឈ្មោះថា AiFrame ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញផ្នែកបន្ថែមកម្មវិធីរុករកចំនួន 32 ដែលត្រូវបានផ្សព្វផ្សាយជាជំនួយការដែលដំណើរការដោយ AI សម្រាប់ការសង្ខេប ការជជែក ការគាំទ្រការសរសេរ និងផលិតភាព Gmail។ ជារួម កម្មវិធីបន្ថែមទាំងនេះបានប្រមូលផ្តុំការដំឡើងជាង 260,000 ។
ទោះបីជាមើលទៅស្របច្បាប់ក៏ដោយ កម្មវិធីបន្ថែមទាំងនេះពឹងផ្អែកលើស្ថាបត្យកម្មពីចម្ងាយ ដែលដំណើរការដោយម៉ាស៊ីនមេ។ ជំនួសឱ្យការដំណើរការទិន្នន័យនៅក្នុងស្រុក ពួកវាបង្កប់ស្រទាប់ iframe ពេញអេក្រង់ ដែលភ្ជាប់ទៅដូមេន claude.tapnetic[.]pro។ ការរចនានេះអនុញ្ញាតឱ្យប្រតិបត្តិករណែនាំសមត្ថភាពថ្មីៗដោយថាមវន្តដោយមិនចាំបាច់ចេញការអាប់ដេតតាមរយៈ Chrome Web Store។
នៅពេលដែលបានដាក់ពង្រាយ កម្មវិធីបន្ថែមទាំងនេះដើរតួជាអន្តរការីដែលមានសិទ្ធិរវាងកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធពីចម្ងាយ។ នៅពេលដែលត្រូវបានធ្វើឱ្យសកម្ម ពួកវាត្រួតពិនិត្យផ្ទាំងសកម្ម ហើយប្រើបណ្ណាល័យ Readability របស់ Mozilla ដើម្បីទាញយកខ្លឹមសារអត្ថបទ។ សមត្ថភាពបន្ថែមរួមមានការចាប់ផ្តើមការសម្គាល់សំឡេង និងការបញ្ជូនប្រតិចារិកដែលចាប់យកទៅម៉ាស៊ីនមេខាងក្រៅ។
ផ្នែករងនៃផ្នែកបន្ថែមផ្តោតលើ Gmail ជាពិសេស។ នៅពេលដែលអ្នកប្រើប្រាស់ចូលប្រើ mail.google.com ហើយធ្វើឱ្យមុខងារឆ្លើយតប ឬសង្ខេបដែលជំរុញដោយ AI សកម្ម ខ្លឹមសារអ៊ីមែលដែលអាចមើលឃើញត្រូវបានស្រង់ចេញដោយផ្ទាល់ពីគំរូវត្ថុឯកសារ (DOM) ហើយបញ្ជូនទៅប្រព័ន្ធ backend ភាគីទីបីដែលគ្រប់គ្រងដោយប្រតិបត្តិករ។ ជាលទ្ធផល ខ្លឹមសារអ៊ីមែល និងទិន្នន័យមេតាបរិបទអាចត្រូវបានផ្ទេរហួសពីបរិស្ថានដែលបានការពាររបស់ Gmail ទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយដោយមិនមានការយល់ដឹងច្បាស់លាស់ពីអ្នកប្រើប្រាស់។
ការរំលោភបំពានលើផ្នែកបន្ថែមទ្រង់ទ្រាយធំ និងការសម្របសម្រួលទិន្នន័យ
ការប្រើប្រាស់ផ្នែកបន្ថែមកម្មវិធីរុករកតាមអ៊ីនធឺណិតខុសមិនត្រូវបានកំណត់ចំពោះយុទ្ធនាការដាច់ដោយឡែកនោះទេ។ អ្នកស្រាវជ្រាវក៏បានកំណត់អត្តសញ្ញាណផ្នែកបន្ថែម Chrome ចំនួន 287 ដែលត្រូវបានដំឡើងរួមគ្នាចំនួន 37.4 លានដង ប្រហែល 1% នៃមូលដ្ឋានអ្នកប្រើប្រាស់ Chrome សកល និងដែលលួចចម្លងប្រវត្តិរុករកទៅកាន់អ្នកសម្របសម្រួលទិន្នន័យ។
ការស៊ើបអង្កេតពីមុនបានបង្ហាញពីរបៀបដែលទិន្នន័យរុករកដែលប្រមូលបានត្រូវបានប្រមូលផ្តុំ និងរកប្រាក់ចំណូលដោយក្រុមហ៊ុនដូចជា Similarweb និង Alexa។ ការរកឃើញទាំងនេះគូសបញ្ជាក់ពីមាត្រដ្ឋានដែលការឃ្លាំមើលដែលមានមូលដ្ឋានលើផ្នែកបន្ថែមអាចដំណើរការបាន។
ពង្រឹងការការពារប្រឆាំងនឹងផ្នែកបន្ថែមដែលមានគំនិតអាក្រក់
ដោយសារស្ថានភាពគំរាមកំហែងកាន់តែកើនឡើង អង្គការ និងអ្នកប្រើប្រាស់ម្នាក់ៗគួរតែអនុវត្តការគ្រប់គ្រងផ្នែកបន្ថែមដែលមានវិន័យ។ វិធានការការពារប្រកបដោយប្រសិទ្ធភាពរួមមាន៖
- ការដំឡើងតែផ្នែកបន្ថែមសំខាន់ៗ ដែលមានការពិនិត្យឡើងវិញយ៉ាងល្អពីទីផ្សារផ្លូវការប៉ុណ្ណោះ
- ការធ្វើសវនកម្មតាមកាលកំណត់នៃផ្នែកបន្ថែមដែលបានដំឡើង ដើម្បីរកឃើញការអនុញ្ញាតលើសកម្រិត ឬឥរិយាបថមិនប្រក្រតី
ផ្នែកបន្ថែមកម្មវិធីរុករកតាមអ៊ីនធឺណិតដំណើរការដោយមានសិទ្ធិសំខាន់ៗនៅក្នុងវគ្គដែលទុកចិត្ត។ បើគ្មានការត្រួតពិនិត្យយ៉ាងម៉ត់ចត់ទេ ពួកវាអាចក្លាយជាផ្លូវដ៏មានឥទ្ធិពលសម្រាប់ការលួចយកទិន្នន័យ និងការសម្របសម្រួលព័ត៌មានសម្គាល់។