ఇన్ఫోస్టీలర్ క్రోమ్ ఎక్స్టెన్షన్లు
మెటా బిజినెస్ వాతావరణాల నుండి సున్నితమైన డేటాను సేకరించడానికి రూపొందించబడిన ఒక మోసపూరిత Google Chrome పొడిగింపును భద్రతా విశ్లేషకులు గుర్తించారు. @CLMasters ద్వారా CL Suite అనే పొడిగింపు, మెటా బిజినెస్ సూట్ మరియు Facebook బిజినెస్ మేనేజర్ వినియోగదారులకు ఉత్పాదకత సాధనంగా తనను తాను ప్రదర్శిస్తుంది. వ్యాపార డేటాను స్క్రాప్ చేయడానికి, ధృవీకరణ ప్రాంప్ట్లను దాటవేయడానికి మరియు రెండు-కారకాల ప్రామాణీకరణ (2FA) కోడ్లను రూపొందించడానికి ఒక యుటిలిటీగా ప్రచారం చేయబడింది, ఇది మార్చి 1, 2025న Chrome వెబ్ స్టోర్లో ప్రచురించబడింది.
2FA రహస్యాలు మరియు బిజినెస్ మేనేజర్ డేటా స్థానిక వాతావరణానికి మాత్రమే పరిమితం చేయబడిందని దాని గోప్యతా విధానంలో వాదనలు ఉన్నప్పటికీ, సాంకేతిక విశ్లేషణ వేరే వాస్తవాన్ని వెల్లడిస్తుంది. ఈ పొడిగింపు meta.com మరియు facebook.com డొమైన్లపై విస్తృతమైన అనుమతులను అభ్యర్థిస్తుంది మరియు దాడి చేసేవారి నియంత్రణలో ఉన్న మౌలిక సదుపాయాలకు సున్నితమైన సమాచారాన్ని రహస్యంగా ప్రసారం చేస్తుంది.
విషయ సూచిక
రహస్య డేటా తొలగింపు సామర్థ్యాలు
ఈ ఎక్స్టెన్షన్ ప్రామాణీకరించబడిన మెటా సెషన్ల నుండి అధిక-విలువ డేటాను నిశ్శబ్దంగా సేకరించి ఎగుమతి చేస్తుంది. ఎక్స్ఫిల్ట్రేటెడ్ సమాచారం getauth[.]pro వద్ద హోస్ట్ చేయబడిన బ్యాకెండ్కు పంపబడుతుంది, అదే పేలోడ్లను బెదిరింపు నటుడు నిర్వహించే టెలిగ్రామ్ ఛానెల్కు ఫార్వార్డ్ చేయడానికి ఐచ్ఛిక యంత్రాంగం ఉంటుంది.
పొడిగింపు యొక్క డేటా-హార్వెస్టింగ్ కార్యాచరణ యొక్క పూర్తి పరిధిలో ఇవి ఉన్నాయి:
- మెటా మరియు ఫేస్బుక్ వ్యాపార ఖాతాలను భద్రపరచడానికి ఉపయోగించే TOTP విత్తనాలు మరియు క్రియాశీల 2FA కోడ్ల దొంగతనం
- బిజినెస్ మేనేజర్ 'పీపుల్' డేటాను సంగ్రహించడం, పేర్లు, ఇమెయిల్ చిరునామాలు, కేటాయించిన పాత్రలు, అనుమతి స్థాయిలు మరియు యాక్సెస్ స్థితిగతులు కలిగిన CSV ఫైల్లలో సంకలనం చేయడం.
- ప్రకటన ఖాతాలు, అనుబంధ పేజీలు, ఆస్తి కనెక్షన్లు, బిల్లింగ్ కాన్ఫిగరేషన్లు మరియు చెల్లింపు వివరాలతో సహా వ్యాపార నిర్వాహక సంస్థలను మరియు లింక్ చేయబడిన ఆస్తుల గణన.
యాడ్-ఆన్ నేరుగా పాస్వర్డ్లను సంగ్రహించనప్పటికీ, దాడి చేసేవారు దొంగిలించబడిన సమయ-ఆధారిత వన్-టైమ్ పాస్వర్డ్లను ఇన్ఫోస్టీలర్ లాగ్లు లేదా లీక్ అయిన డేటాబేస్ల నుండి సేకరించిన ఆధారాలతో కలిపి అనధికార ఖాతా యాక్సెస్ను పొందవచ్చు.
సాపేక్షంగా చిన్న ఇన్స్టాలేషన్ బేస్ ఉన్నప్పటికీ, సేకరించిన నిఘా అధిక-విలువైన కార్పొరేట్ లక్ష్యాలను గుర్తించడానికి మరియు తదుపరి దాడులను సులభతరం చేయడానికి సరిపోతుందని భద్రతా పరిశోధకులు హెచ్చరిస్తున్నారు.
ఉత్పాదకతగా మారువేషంలో స్క్రాపింగ్
CL Suite కేసు, ఇరుకైన స్కోప్లతో కూడిన బ్రౌజర్ ఎక్స్టెన్షన్లు దూకుడు డేటా హార్వెస్టింగ్ను చట్టబద్ధమైన వర్క్ఫ్లో మెరుగుదలలుగా ఎలా దాచిపెడతాయో వివరిస్తుంది. కాంటాక్ట్ ఎక్స్ట్రాక్షన్, అనలిటిక్స్ కలెక్షన్, వెరిఫికేషన్ పాప్-అప్ సప్రెషన్ మరియు ఇన్-బ్రౌజర్ 2FA జనరేషన్ వంటి లక్షణాలు తటస్థ యుటిలిటీలు కావు. బదులుగా, అవి ప్రామాణీకరించబడిన మెటా బిజినెస్ ఇంటర్ఫేస్ల నుండి నేరుగా కాంటాక్ట్ జాబితాలు, మెటాడేటా మరియు ప్రామాణీకరణ మెటీరియల్ను సిఫాన్ చేయడానికి రూపొందించబడిన పర్పస్-బిల్ట్ స్క్రాపర్లుగా పనిచేస్తాయి.
విశ్వసనీయ వర్క్ఫ్లోలలో తమను తాము పొందుపరచుకోవడం ద్వారా, అటువంటి పొడిగింపులు వినియోగదారు అనుమానాన్ని దాటవేస్తాయి మరియు యాక్టివ్ సెషన్ల భద్రతా సరిహద్దుల్లో పనిచేస్తాయి.
AiFrame ప్రచారం: AI అసిస్టెంట్లు డేటా ప్రాక్సీలుగా మారారు
AiFrame అని పిలువబడే ఒక ప్రత్యేక కానీ సమన్వయంతో కూడిన ప్రచారంలో, పరిశోధకులు సంగ్రహణ, చాట్, రచన మద్దతు మరియు Gmail ఉత్పాదకత కోసం AI- ఆధారిత సహాయకులుగా మార్కెట్ చేయబడిన 32 బ్రౌజర్ పొడిగింపులను కనుగొన్నారు. సమిష్టిగా, ఈ యాడ్-ఆన్లు 260,000 కంటే ఎక్కువ ఇన్స్టాలేషన్లను సేకరించాయి.
చట్టబద్ధంగా కనిపించినప్పటికీ, పొడిగింపులు రిమోట్, సర్వర్-ఆధారిత నిర్మాణంపై ఆధారపడి ఉంటాయి. స్థానికంగా డేటాను ప్రాసెస్ చేయడానికి బదులుగా, అవి claude.tapnetic[.]pro డొమైన్కు కనెక్ట్ అయ్యే పూర్తి-స్క్రీన్ iframe ఓవర్లేలను పొందుపరుస్తాయి. ఈ డిజైన్ ఆపరేటర్లు Chrome వెబ్ స్టోర్ ద్వారా నవీకరణలను జారీ చేయకుండానే కొత్త సామర్థ్యాలను డైనమిక్గా పరిచయం చేయడానికి వీలు కల్పిస్తుంది.
ఒకసారి అమలు చేసిన తర్వాత, ఈ పొడిగింపులు బ్రౌజర్ మరియు రిమోట్ మౌలిక సదుపాయాల మధ్య ప్రత్యేక మధ్యవర్తులుగా పనిచేస్తాయి. ప్రేరేపించబడినప్పుడు, అవి యాక్టివ్ ట్యాబ్ను తనిఖీ చేస్తాయి మరియు కథన కంటెంట్ను సంగ్రహించడానికి మొజిల్లా యొక్క రీడబిలిటీ లైబ్రరీని ఉపయోగిస్తాయి. అదనపు సామర్థ్యాలలో స్పీచ్ రికగ్నిషన్ను ప్రారంభించడం మరియు సంగ్రహించిన ట్రాన్స్క్రిప్ట్లను బాహ్య సర్వర్లకు ప్రసారం చేయడం ఉన్నాయి.
పొడిగింపులలో ఒక ఉపసమితి ప్రత్యేకంగా Gmailను లక్ష్యంగా చేసుకుంటుంది. వినియోగదారులు mail.google.comను యాక్సెస్ చేసి, AI-ఆధారిత ప్రత్యుత్తరం లేదా సంగ్రహణ లక్షణాలను సక్రియం చేసినప్పుడు, కనిపించే ఇమెయిల్ కంటెంట్ డాక్యుమెంట్ ఆబ్జెక్ట్ మోడల్ (DOM) నుండి నేరుగా సంగ్రహించబడుతుంది మరియు ఆపరేటర్లచే నియంత్రించబడే మూడవ పక్ష బ్యాకెండ్ సిస్టమ్లకు ప్రసారం చేయబడుతుంది. తత్ఫలితంగా, ఇమెయిల్ కంటెంట్ మరియు సందర్భోచిత మెటాడేటా Gmail యొక్క రక్షిత వాతావరణాన్ని దాటి రిమోట్ సర్వర్లకు స్పష్టమైన వినియోగదారు అవగాహన లేకుండా బదిలీ చేయబడవచ్చు.
లార్జ్-స్కేల్ ఎక్స్టెన్షన్ దుర్వినియోగం మరియు డేటా బ్రోకరేజ్
బ్రౌజర్ ఎక్స్టెన్షన్ల దుర్వినియోగం కేవలం వివిక్త ప్రచారాలకే పరిమితం కాదు. పరిశోధకులు 287 క్రోమ్ ఎక్స్టెన్షన్లను కూడా గుర్తించారు, ఇవి సమిష్టిగా 37.4 మిలియన్ సార్లు ఇన్స్టాల్ చేయబడ్డాయి, ఇది ప్రపంచవ్యాప్తంగా ఉన్న క్రోమ్ యూజర్ బేస్లో దాదాపు 1%, మరియు బ్రౌజింగ్ చరిత్రలను డేటా బ్రోకర్లకు పంపుతాయి.
సేకరించిన బ్రౌజింగ్ డేటాను సిమిలర్వెబ్ మరియు అలెక్సా వంటి కంపెనీలు ఎలా సమీకరిస్తాయో మరియు డబ్బు ఆర్జిస్తాయో మునుపటి పరిశోధనలు నిరూపించాయి. ఈ పరిశోధనలు పొడిగింపు-ఆధారిత నిఘా ఏ స్థాయిలో పనిచేయగలదో నొక్కి చెబుతున్నాయి.
హానికరమైన పొడిగింపులకు వ్యతిరేకంగా రక్షణను బలోపేతం చేయడం
ముప్పు తీవ్రత పెరుగుతున్న నేపథ్యంలో, సంస్థలు మరియు వ్యక్తిగత వినియోగదారులు క్రమశిక్షణతో కూడిన పొడిగింపు నిర్వహణ పద్ధతులను అవలంబించాలి. ప్రభావవంతమైన రక్షణ చర్యలలో ఇవి ఉన్నాయి:
- అధికారిక మార్కెట్ప్లేస్ల నుండి అవసరమైన, బాగా సమీక్షించబడిన పొడిగింపులను మాత్రమే ఇన్స్టాల్ చేయడం.
- అధిక అనుమతులు లేదా అసాధారణ ప్రవర్తనను గుర్తించడానికి ఇన్స్టాల్ చేయబడిన పొడిగింపుల యొక్క కాలానుగుణ ఆడిట్లను నిర్వహించడం.
విశ్వసనీయ సెషన్లలో బ్రౌజర్ ఎక్స్టెన్షన్లు గణనీయమైన అధికారాలతో పనిచేస్తాయి. కఠినమైన పర్యవేక్షణ లేకుండా, అవి డేటా ఎక్స్ఫిల్ట్రేషన్ మరియు ఆధారాల రాజీకి శక్తివంతమైన మార్గాలుగా మారవచ్చు.