खतरनाक क्रोम एक्सटेंशनों से यूज़र अकाउंट हाईजैक: कॉरपोरेट लॉग-इन बने मुख्य निशाना

Team The420
5 Min Read

साइबर सुरक्षा शोधकर्ताओं ने गूगल क्रोम ब्राउज़र को निशाना बनाकर चलाए जा रहे एक संगठित साइबर हमले का खुलासा किया है, जिसमें मैलिशस क्रोम एक्सटेंशन के ज़रिये यूज़र्स के ऑनलाइन अकाउंट्स पर चुपचाप कब्ज़ा किया जा रहा है। ये एक्सटेंशन खुद को वैध HR, पेरोल और एंटरप्राइज मैनेजमेंट टूल्स के रूप में पेश करते हैं और लॉग-इन से जुड़ा अहम डेटा चुराकर अकाउंट सुरक्षा को निष्क्रिय बना देते हैं।

साइबर सुरक्षा विशेषज्ञों के अनुसार, ये फर्जी ऐड-ऑन इस तरह डिज़ाइन किए गए थे कि यूज़र को किसी भी तरह की असामान्य गतिविधि का संकेत न मिले। एक बार इंस्टॉल होने के बाद, ये एक्सटेंशन बिना यूज़रनेम या पासवर्ड की आवश्यकता के अकाउंट्स को हाईजैक करने में सक्षम हो जाते हैं।

शोधकर्ताओं का कहना है कि हमलावरों ने पेशेवर ढंग से तैयार किए गए नाम, इंटरफेस और विवरण का उपयोग किया, जिससे ये एक्सटेंशन कॉरपोरेट माहौल में भरोसेमंद प्रतीत हों। कई मामलों में इनके साथ दी गई प्राइवेसी पॉलिसी में दावा किया गया था कि कोई भी पर्सनल डेटा कलेक्ट नहीं किया जाता, जिससे कर्मचारी और छोटे व्यवसाय से जुड़े यूज़र इन्हें सुरक्षित मानकर इंस्टॉल कर लेते थे।

जांच में कम से कम पांच क्रोम एक्सटेंशन ऐसे पाए गए, जो इसी अभियान से जुड़े थे। हालांकि इन्हें प्रोडक्टिविटी या एक्सेस-मैनेजमेंट टूल्स के रूप में प्रचारित किया गया, लेकिन वास्तविक उद्देश्य यूज़र सेशन को हाईजैक कर लंबे समय तक अकाउंट पर नियंत्रण बनाए रखना था। शुरुआती चरण में ये एक्सटेंशन क्रोम वेब स्टोर पर उपलब्ध थे, जिन्हें सुरक्षा खुलासे के बाद हटा दिया गया।

गूगल ने पुष्टि की है कि संबंधित एक्सटेंशन अब उसके आधिकारिक प्लेटफॉर्म पर उपलब्ध नहीं हैं। हालांकि साइबर विशेषज्ञों ने चेतावनी दी है कि इनके कुछ संस्करण अभी भी थर्ड-पार्टी सॉफ्टवेयर डाउनलोड वेबसाइट्स पर मौजूद हो सकते हैं, जिससे जोखिम पूरी तरह समाप्त नहीं हुआ है।

तकनीकी विश्लेषण में सामने आया कि ये एक्सटेंशन सेशन कुकीज़ चुराते हैं—यानी वे डेटा फाइलें जो वेबसाइट्स को यह पहचानने में मदद करती हैं कि यूज़र पहले से लॉग-इन है। इन कुकीज़ के ज़रिये हमलावर बिना पासवर्ड डाले या मल्टी-फैक्टर ऑथेंटिकेशन को ट्रिगर किए बिना अकाउंट एक्सेस कर लेते हैं।

कुछ मामलों में, एक्सटेंशन ने यूज़र को अकाउंट की सुरक्षा सेटिंग्स तक पहुंचने से भी रोक दिया। इससे पासवर्ड बदलना, लॉग-इन हिस्ट्री देखना या संदिग्ध सेशन को बंद करना संभव नहीं रह जाता। शोधकर्ताओं के अनुसार, एक एक्सटेंशन ऐसा भी था जो चुराए गए सेशन को सीधे दूसरे ब्राउज़र में इंजेक्ट कर देता था, जिससे हमलावर लगभग तुरंत पीड़ित के रूप में लॉग-इन कर सकता था।

Certified Cyber Crime Investigator Course Launched by Centre for Police Technology

साइबर सुरक्षा टीमों का कहना है कि यह खतरा केवल क्रेडेंशियल चोरी तक सीमित नहीं है। सुरक्षा विकल्पों को ब्लॉक कर देने से पीड़ित की प्रतिक्रिया क्षमता कम हो जाती है और अनधिकृत एक्सेस लंबे समय तक बना रह सकता है। कई मामलों में असामान्य गतिविधि दिखने के बावजूद सामान्य सुरक्षा उपाय प्रभावी नहीं रह पाते।

विशेषज्ञों ने इसे ब्राउज़र इकोसिस्टम की एक गंभीर कमजोरी बताया है, जहां अत्यधिक परमिशन वाले एक्सटेंशन यूज़र गतिविधियों पर गहरा नियंत्रण हासिल कर सकते हैं। शुरुआती वेटिंग प्रक्रिया के बावजूद, मैलिशस कोड को वैध दिखने वाले टूल्स के भीतर छिपाया जा सकता है, विशेषकर तब जब अपडेट्स की गहन समीक्षा नहीं होती।

यूज़र्स को सलाह दी गई है कि वे तुरंत अपने ब्राउज़र में इंस्टॉल सभी एक्सटेंशन की समीक्षा करें और किसी भी अनजान या संदिग्ध ऐड-ऑन को हटा दें, विशेष रूप से वे जो HR सिस्टम, एंटरप्राइज प्लेटफॉर्म या इंटरनल बिज़नेस टूल्स से जुड़ा होने का दावा करते हैं। हटाने के बाद ब्राउज़र रीस्टार्ट करने और सिंक्रोनाइज़ेशन अस्थायी रूप से बंद रखने की भी सिफारिश की गई है।

इसके अतिरिक्त, जिन अकाउंट्स का उपयोग उस अवधि में किया गया हो, उनके पासवर्ड किसी अलग डिवाइस या ब्राउज़र से बदलने और लॉग-इन गतिविधि पर कड़ी निगरानी रखने की सलाह दी गई है। विशेषज्ञों का कहना है कि जैसे-जैसे कॉरपोरेट कामकाज क्लाउड और ब्राउज़र-आधारित प्लेटफॉर्म्स पर निर्भर होता जा रहा है, ब्राउज़र हाइजीन साइबर सुरक्षा का एक महत्वपूर्ण हिस्सा बनती जा रही है।

यह मामला दर्शाता है कि सुविधा के नाम पर इस्तेमाल किए जाने वाले टूल्स, यदि सही तरीके से जांचे न जाएं, तो गंभीर सुरक्षा जोखिम पैदा कर सकते हैं। साइबर विशेषज्ञों के अनुसार, बढ़ते और अधिक चुपचाप होने वाले ब्राउज़र-आधारित हमलों के दौर में, यूज़र्स और संगठनों दोनों को एक्सटेंशन को भी पूर्ण सॉफ्टवेयर की तरह ही गंभीरता से लेना होगा।

हमसे जुड़ें

Share This Article