ਇਨਫੋਸਟੀਲਰ ਕਰੋਮ ਐਕਸਟੈਂਸ਼ਨਾਂ
ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ ਇੱਕ ਠੱਗ ਗੂਗਲ ਕਰੋਮ ਐਕਸਟੈਂਸ਼ਨ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਜੋ ਮੈਟਾ ਬਿਜ਼ਨਸ ਵਾਤਾਵਰਣਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਇਕੱਠਾ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। @CLMasters ਦੁਆਰਾ ਐਕਸਟੈਂਸ਼ਨ, CL Suite, ਆਪਣੇ ਆਪ ਨੂੰ ਮੈਟਾ ਬਿਜ਼ਨਸ ਸੂਟ ਅਤੇ ਫੇਸਬੁੱਕ ਬਿਜ਼ਨਸ ਮੈਨੇਜਰ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ ਉਤਪਾਦਕਤਾ ਟੂਲ ਵਜੋਂ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਕਾਰੋਬਾਰੀ ਡੇਟਾ ਨੂੰ ਸਕ੍ਰੈਪ ਕਰਨ, ਤਸਦੀਕ ਪ੍ਰੋਂਪਟਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣਿਕਤਾ (2FA) ਕੋਡ ਤਿਆਰ ਕਰਨ ਲਈ ਇੱਕ ਉਪਯੋਗਤਾ ਵਜੋਂ ਪ੍ਰਚਾਰਿਆ ਗਿਆ, ਇਸਨੂੰ 1 ਮਾਰਚ, 2025 ਨੂੰ Chrome ਵੈੱਬ ਸਟੋਰ 'ਤੇ ਪ੍ਰਕਾਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਸੀ।
ਇਸਦੀ ਗੋਪਨੀਯਤਾ ਨੀਤੀ ਵਿੱਚ ਦਾਅਵਿਆਂ ਦੇ ਬਾਵਜੂਦ ਕਿ 2FA ਭੇਦ ਅਤੇ ਵਪਾਰ ਪ੍ਰਬੰਧਕ ਡੇਟਾ ਸਥਾਨਕ ਵਾਤਾਵਰਣ ਤੱਕ ਸੀਮਤ ਰਹਿੰਦੇ ਹਨ, ਤਕਨੀਕੀ ਵਿਸ਼ਲੇਸ਼ਣ ਇੱਕ ਵੱਖਰੀ ਹਕੀਕਤ ਨੂੰ ਪ੍ਰਗਟ ਕਰਦਾ ਹੈ। ਇਹ ਐਕਸਟੈਂਸ਼ਨ meta.com ਅਤੇ facebook.com ਡੋਮੇਨਾਂ ਉੱਤੇ ਵਿਆਪਕ ਅਨੁਮਤੀਆਂ ਦੀ ਬੇਨਤੀ ਕਰਦਾ ਹੈ ਅਤੇ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਸੰਚਾਰਿਤ ਕਰਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਗੁਪਤ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਸਮਰੱਥਾਵਾਂ
ਇਹ ਐਕਸਟੈਂਸ਼ਨ ਚੁੱਪ-ਚਾਪ ਪ੍ਰਮਾਣਿਤ ਮੈਟਾ ਸੈਸ਼ਨਾਂ ਤੋਂ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਡੇਟਾ ਨੂੰ ਇਕੱਠਾ ਕਰਦਾ ਹੈ ਅਤੇ ਨਿਰਯਾਤ ਕਰਦਾ ਹੈ। ਐਕਸਫਿਲਟਰੇਟਿਡ ਜਾਣਕਾਰੀ getauth[.]pro 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਬੈਕਐਂਡ 'ਤੇ ਭੇਜੀ ਜਾਂਦੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਦੁਆਰਾ ਸੰਚਾਲਿਤ ਟੈਲੀਗ੍ਰਾਮ ਚੈਨਲ ਨੂੰ ਉਹੀ ਪੇਲੋਡ ਅੱਗੇ ਭੇਜਣ ਲਈ ਇੱਕ ਵਿਕਲਪਿਕ ਵਿਧੀ ਹੁੰਦੀ ਹੈ।
ਐਕਸਟੈਂਸ਼ਨ ਦੀ ਡੇਟਾ-ਹਾਰਵੈਸਟਿੰਗ ਕਾਰਜਕੁਸ਼ਲਤਾ ਦੇ ਪੂਰੇ ਦਾਇਰੇ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਮੈਟਾ ਅਤੇ ਫੇਸਬੁੱਕ ਬਿਜ਼ਨਸ ਖਾਤਿਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ TOTP ਬੀਜਾਂ ਅਤੇ ਕਿਰਿਆਸ਼ੀਲ 2FA ਕੋਡਾਂ ਦੀ ਚੋਰੀ
- ਕਾਰੋਬਾਰੀ ਪ੍ਰਬੰਧਕ 'ਲੋਕਾਂ' ਦੇ ਡੇਟਾ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨਾ, ਜਿਸ ਵਿੱਚ ਨਾਮ, ਈਮੇਲ ਪਤੇ, ਨਿਰਧਾਰਤ ਭੂਮਿਕਾਵਾਂ, ਅਨੁਮਤੀ ਪੱਧਰ ਅਤੇ ਪਹੁੰਚ ਸਥਿਤੀਆਂ ਵਾਲੀਆਂ CSV ਫਾਈਲਾਂ ਵਿੱਚ ਕੰਪਾਇਲ ਕੀਤਾ ਗਿਆ ਹੈ।
- ਕਾਰੋਬਾਰੀ ਪ੍ਰਬੰਧਕ ਇਕਾਈਆਂ ਅਤੇ ਲਿੰਕਡ ਸੰਪਤੀਆਂ ਦੀ ਗਣਨਾ, ਜਿਸ ਵਿੱਚ ਵਿਗਿਆਪਨ ਖਾਤੇ, ਸੰਬੰਧਿਤ ਪੰਨੇ, ਸੰਪਤੀ ਕਨੈਕਸ਼ਨ, ਬਿਲਿੰਗ ਸੰਰਚਨਾਵਾਂ, ਅਤੇ ਭੁਗਤਾਨ ਵੇਰਵੇ ਸ਼ਾਮਲ ਹਨ।
ਹਾਲਾਂਕਿ ਐਡ-ਆਨ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਪਾਸਵਰਡਾਂ ਨੂੰ ਕੈਪਚਰ ਨਹੀਂ ਕਰਦਾ ਹੈ, ਹਮਲਾਵਰ ਚੋਰੀ ਕੀਤੇ ਗਏ ਸਮਾਂ-ਅਧਾਰਤ ਇੱਕ-ਵਾਰੀ ਪਾਸਵਰਡਾਂ ਨੂੰ ਇਨਫੋਸਟੀਲਰ ਲੌਗਸ ਜਾਂ ਲੀਕ ਹੋਏ ਡੇਟਾਬੇਸ ਤੋਂ ਪ੍ਰਾਪਤ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨਾਲ ਜੋੜ ਕੇ ਅਣਅਧਿਕਾਰਤ ਖਾਤਾ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਨ।
ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਹੈ ਕਿ ਇੱਕ ਮੁਕਾਬਲਤਨ ਛੋਟੇ ਇੰਸਟਾਲੇਸ਼ਨ ਅਧਾਰ ਦੇ ਨਾਲ ਵੀ, ਇਕੱਠੀ ਕੀਤੀ ਗਈ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਕਾਰਪੋਰੇਟ ਟੀਚਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਫਾਲੋ-ਆਨ ਹਮਲਿਆਂ ਦੀ ਸਹੂਲਤ ਲਈ ਕਾਫ਼ੀ ਹੈ।
ਉਤਪਾਦਕਤਾ ਦੇ ਭੇਸ ਵਿੱਚ ਸਕ੍ਰੈਪਿੰਗ
ਸੀਐਲ ਸੂਟ ਦਾ ਮਾਮਲਾ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਵੇਂ ਸੀਮਤ ਸਕੋਪ ਵਾਲੇ ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨ ਹਮਲਾਵਰ ਡੇਟਾ ਹਾਰਵੈਸਟਿੰਗ ਨੂੰ ਜਾਇਜ਼ ਵਰਕਫਲੋ ਸੁਧਾਰਾਂ ਵਜੋਂ ਛੁਪਾ ਸਕਦੇ ਹਨ। ਸੰਪਰਕ ਐਕਸਟਰੈਕਸ਼ਨ, ਵਿਸ਼ਲੇਸ਼ਣ ਸੰਗ੍ਰਹਿ, ਤਸਦੀਕ ਪੌਪ-ਅੱਪ ਦਮਨ, ਅਤੇ ਇਨ-ਬ੍ਰਾਊਜ਼ਰ 2FA ਜਨਰੇਸ਼ਨ ਵਰਗੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਿਰਪੱਖ ਉਪਯੋਗਤਾਵਾਂ ਨਹੀਂ ਹਨ। ਇਸ ਦੀ ਬਜਾਏ, ਉਹ ਪ੍ਰਮਾਣਿਤ ਮੈਟਾ ਕਾਰੋਬਾਰੀ ਇੰਟਰਫੇਸਾਂ ਤੋਂ ਸਿੱਧੇ ਸੰਪਰਕ ਸੂਚੀਆਂ, ਮੈਟਾਡੇਟਾ ਅਤੇ ਪ੍ਰਮਾਣੀਕਰਨ ਸਮੱਗਰੀ ਨੂੰ ਸਾਈਫਨ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਉਦੇਸ਼-ਨਿਰਮਿਤ ਸਕ੍ਰੈਪਰਾਂ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ।
ਭਰੋਸੇਯੋਗ ਵਰਕਫਲੋ ਵਿੱਚ ਆਪਣੇ ਆਪ ਨੂੰ ਸ਼ਾਮਲ ਕਰਕੇ, ਅਜਿਹੇ ਐਕਸਟੈਂਸ਼ਨ ਉਪਭੋਗਤਾ ਦੇ ਸ਼ੱਕ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹਨ ਅਤੇ ਸਰਗਰਮ ਸੈਸ਼ਨਾਂ ਦੀਆਂ ਸੁਰੱਖਿਆ ਸੀਮਾਵਾਂ ਦੇ ਅੰਦਰ ਕੰਮ ਕਰਦੇ ਹਨ।
ਏਆਈਫ੍ਰੇਮ ਮੁਹਿੰਮ: ਏਆਈ ਸਹਾਇਕਾਂ ਨੇ ਡੇਟਾ ਪ੍ਰੌਕਸੀਆਂ ਨੂੰ ਬਦਲ ਦਿੱਤਾ
ਇੱਕ ਵੱਖਰੀ ਪਰ ਤਾਲਮੇਲ ਵਾਲੀ ਮੁਹਿੰਮ ਵਿੱਚ ਜਿਸਨੂੰ AiFrame ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਸੰਖੇਪ, ਚੈਟ, ਲਿਖਣ ਸਹਾਇਤਾ, ਅਤੇ Gmail ਉਤਪਾਦਕਤਾ ਲਈ AI-ਸੰਚਾਲਿਤ ਸਹਾਇਕਾਂ ਵਜੋਂ ਮਾਰਕੀਟ ਕੀਤੇ ਗਏ 32 ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ। ਸਮੂਹਿਕ ਤੌਰ 'ਤੇ, ਇਹਨਾਂ ਐਡ-ਆਨਾਂ ਨੇ 260,000 ਤੋਂ ਵੱਧ ਸਥਾਪਨਾਵਾਂ ਇਕੱਠੀਆਂ ਕੀਤੀਆਂ ਹਨ।
ਜਾਇਜ਼ ਦਿਖਾਈ ਦੇਣ ਦੇ ਬਾਵਜੂਦ, ਇਹ ਐਕਸਟੈਂਸ਼ਨ ਇੱਕ ਰਿਮੋਟ, ਸਰਵਰ-ਸੰਚਾਲਿਤ ਆਰਕੀਟੈਕਚਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਡੇਟਾ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਨ ਦੀ ਬਜਾਏ, ਉਹ ਪੂਰੇ-ਸਕ੍ਰੀਨ ਆਈਫ੍ਰੇਮ ਓਵਰਲੇਅ ਨੂੰ ਏਮਬੈਡ ਕਰਦੇ ਹਨ ਜੋ ਡੋਮੇਨ claude.tapnetic[.]pro ਨਾਲ ਜੁੜਦੇ ਹਨ। ਇਹ ਡਿਜ਼ਾਈਨ ਓਪਰੇਟਰਾਂ ਨੂੰ Chrome ਵੈੱਬ ਸਟੋਰ ਰਾਹੀਂ ਅੱਪਡੇਟ ਜਾਰੀ ਕੀਤੇ ਬਿਨਾਂ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਨਵੀਆਂ ਸਮਰੱਥਾਵਾਂ ਪੇਸ਼ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
ਇੱਕ ਵਾਰ ਤੈਨਾਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਐਕਸਟੈਂਸ਼ਨ ਬ੍ਰਾਊਜ਼ਰ ਅਤੇ ਰਿਮੋਟ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਵਿਚਕਾਰ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਵਿਚੋਲਿਆਂ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ। ਜਦੋਂ ਚਾਲੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਉਹ ਕਿਰਿਆਸ਼ੀਲ ਟੈਬ ਦਾ ਨਿਰੀਖਣ ਕਰਦੇ ਹਨ ਅਤੇ ਲੇਖ ਸਮੱਗਰੀ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ ਮੋਜ਼ੀਲਾ ਦੀ ਪੜ੍ਹਨਯੋਗਤਾ ਲਾਇਬ੍ਰੇਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਵਾਧੂ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਬੋਲੀ ਪਛਾਣ ਸ਼ੁਰੂ ਕਰਨਾ ਅਤੇ ਕੈਪਚਰ ਕੀਤੇ ਟ੍ਰਾਂਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਬਾਹਰੀ ਸਰਵਰਾਂ 'ਤੇ ਟ੍ਰਾਂਸਮਿਟ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
ਐਕਸਟੈਂਸ਼ਨਾਂ ਦਾ ਇੱਕ ਸਬਸੈੱਟ ਖਾਸ ਤੌਰ 'ਤੇ Gmail ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ। ਜਦੋਂ ਉਪਭੋਗਤਾ mail.google.com ਤੱਕ ਪਹੁੰਚ ਕਰਦੇ ਹਨ ਅਤੇ AI-ਸੰਚਾਲਿਤ ਜਵਾਬ ਜਾਂ ਸੰਖੇਪ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਕਰਦੇ ਹਨ, ਤਾਂ ਦਿਖਾਈ ਦੇਣ ਵਾਲੀ ਈਮੇਲ ਸਮੱਗਰੀ ਨੂੰ ਦਸਤਾਵੇਜ਼ ਆਬਜੈਕਟ ਮਾਡਲ (DOM) ਤੋਂ ਸਿੱਧਾ ਕੱਢਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਆਪਰੇਟਰਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਤੀਜੀ-ਧਿਰ ਬੈਕਐਂਡ ਸਿਸਟਮਾਂ ਵਿੱਚ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਸਿੱਟੇ ਵਜੋਂ, ਈਮੇਲ ਸਮੱਗਰੀ ਅਤੇ ਪ੍ਰਸੰਗਿਕ ਮੈਟਾਡੇਟਾ ਨੂੰ Gmail ਦੇ ਸੁਰੱਖਿਅਤ ਵਾਤਾਵਰਣ ਤੋਂ ਪਰੇ ਰਿਮੋਟ ਸਰਵਰਾਂ ਵਿੱਚ ਸਪਸ਼ਟ ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ ਤੋਂ ਬਿਨਾਂ ਟ੍ਰਾਂਸਫਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਵੱਡੇ ਪੈਮਾਨੇ ਦੇ ਐਕਸਟੈਂਸ਼ਨ ਦੀ ਦੁਰਵਰਤੋਂ ਅਤੇ ਡੇਟਾ ਬ੍ਰੋਕਰੇਜ
ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦੀ ਦੁਰਵਰਤੋਂ ਸਿਰਫ਼ ਇਕੱਲਿਆਂ ਮੁਹਿੰਮਾਂ ਤੱਕ ਹੀ ਸੀਮਿਤ ਨਹੀਂ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ 287 ਕ੍ਰੋਮ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦੀ ਵੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਜੋ ਸਮੂਹਿਕ ਤੌਰ 'ਤੇ 37.4 ਮਿਲੀਅਨ ਵਾਰ ਸਥਾਪਿਤ ਕੀਤੇ ਗਏ ਹਨ, ਜੋ ਕਿ ਗਲੋਬਲ ਕ੍ਰੋਮ ਉਪਭੋਗਤਾ ਅਧਾਰ ਦਾ ਲਗਭਗ 1% ਹੈ, ਅਤੇ ਜੋ ਬ੍ਰਾਊਜ਼ਿੰਗ ਇਤਿਹਾਸ ਨੂੰ ਡੇਟਾ ਬ੍ਰੋਕਰਾਂ ਤੱਕ ਪਹੁੰਚਾਉਂਦੇ ਹਨ।
ਪਿਛਲੀਆਂ ਜਾਂਚਾਂ ਨੇ ਦਿਖਾਇਆ ਹੈ ਕਿ ਕਿਵੇਂ ਇਕੱਠੇ ਕੀਤੇ ਬ੍ਰਾਊਜ਼ਿੰਗ ਡੇਟਾ ਨੂੰ ਸਿਮਿਲਰਵੈਬ ਅਤੇ ਅਲੈਕਸਾ ਵਰਗੀਆਂ ਕੰਪਨੀਆਂ ਦੁਆਰਾ ਇਕੱਠਾ ਅਤੇ ਮੁਦਰੀਕਰਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਖੋਜਾਂ ਉਸ ਪੈਮਾਨੇ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ ਜਿਸ 'ਤੇ ਐਕਸਟੈਂਸ਼ਨ-ਅਧਾਰਿਤ ਨਿਗਰਾਨੀ ਕੰਮ ਕਰ ਸਕਦੀ ਹੈ।
ਖਤਰਨਾਕ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦੇ ਵਿਰੁੱਧ ਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ
ਵਧਦੇ ਖ਼ਤਰੇ ਦੇ ਦ੍ਰਿਸ਼ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਸੰਗਠਨਾਂ ਅਤੇ ਵਿਅਕਤੀਗਤ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਅਨੁਸ਼ਾਸਿਤ ਐਕਸਟੈਂਸ਼ਨ ਪ੍ਰਬੰਧਨ ਅਭਿਆਸਾਂ ਨੂੰ ਅਪਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ। ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਰੱਖਿਆਤਮਕ ਉਪਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਅਧਿਕਾਰਤ ਬਾਜ਼ਾਰਾਂ ਤੋਂ ਸਿਰਫ਼ ਜ਼ਰੂਰੀ, ਚੰਗੀ ਤਰ੍ਹਾਂ ਸਮੀਖਿਆ ਕੀਤੇ ਐਕਸਟੈਂਸ਼ਨਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨਾ
- ਬਹੁਤ ਜ਼ਿਆਦਾ ਅਨੁਮਤੀਆਂ ਜਾਂ ਅਸਧਾਰਨ ਵਿਵਹਾਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਸਥਾਪਤ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦੇ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਆਡਿਟ ਕਰਵਾਉਣਾ
ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨ ਭਰੋਸੇਯੋਗ ਸੈਸ਼ਨਾਂ ਦੇ ਅੰਦਰ ਮਹੱਤਵਪੂਰਨ ਅਧਿਕਾਰਾਂ ਨਾਲ ਕੰਮ ਕਰਦੇ ਹਨ। ਸਖ਼ਤ ਨਿਗਰਾਨੀ ਤੋਂ ਬਿਨਾਂ, ਉਹ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਅਤੇ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਸਮਝੌਤਾ ਲਈ ਸ਼ਕਤੀਸ਼ਾਲੀ ਵਾਹਕ ਬਣ ਸਕਦੇ ਹਨ।