हैदराबाद: अगर आप किसी भी चीज के बारे में सर्च करने के लिए गूगल क्रोम ब्राउज़र एक्सटेंशन्स का यूज़ करते हैं, तो सावधान हो जाए. दरअसल, हाल ही में हैकर्स ने गूगल क्रोम ब्राउज़र एक्सटेंशन्स को हैक करके यूज़र्स को चिंता में डाल दिया है. यह हैकिंग किसी बड़े साइबर अटैक का हिस्सा लगता है, जिससे यूज़र्स का डेटा एक्सपोज़ हो सकता है. इस डेटा का यूज़ हैकर्स यूज़र्स की क्रेडेंशियल्स चुराने और शायद टू-फैक्टर ऑथेंटिकेशन (2FA) को भी बायपास करने के लिए कर सकते हैं.
साइबरहवेन नाम की एक साइबर सिक्योरिटी फर्म ने सबसे पहले इस अटैक की पुष्टि की है. यह साइबर अटैक 24 दिसंबर 2024 को हुआ था. साइबरहवेन के सीईओ होवार्ड टिंग ने 27 दिसंबर को एक ब्लॉग पोस्ट में बताया कि, "अटैकर्स ने प्राइवेसी पॉलिसी एक्सटेंशन नाम के एक मैलवेयर एप्लिकेशन के जरिए जरूरी परमिशन्स प्राप्त कीं और एक मालिशियस क्रोम एक्सटेंशन को Chrome Web Store पर अपलोड किया. क्रोम वेब स्टोर की सिक्योरिटी रिव्यू प्रोसेस के बाद यह मैलिशियस एक्सटेंशन पब्लिश के लिए अप्रूव हो गया."
क्रोम ब्राउज़र एक्सटेंशन्स पर बड़ा साइबर अटैक
ब्राउज़र एक्सटेंशन्स यूज़र्स को अपने वेब-ब्राउज़िंग एक्सपीरियंस को कस्टमाइज़ करने का मौका देती हैं. उदाहरण के लिए, एक वॉलपेपर ब्राउज़र एक्सटेंशन यूज़र्स को हाई-क्वालिटी इमेजेज़ को चुनने का मौका देता है, जिसे वो नए पेज या टैब के बैकग्राउंड के रूप में सेट कर सकते हैं. साइबरहवेन का क्रोम एक्सटेंशन यूज़र्स को कई वेब-बेस्ड एप्लिकेशन्स में क्लाइंट डेटा की निगरानी और सुरक्षा करने की परमिशन देता है.
हालांकि, अभी तक इस बात का पता नहीं लग पाया है कि यह साइबर अटैक कितना बड़ा है, लेकिन Secure Annex, एक ब्राउज़र एक्सटेंशन सिक्योरिटी प्लेटफॉर्म है, जिसने कम से कम 26 एक्सटेंशन्स की पहचान की है, जो इस साइबर अटैक का शिकार हुए हैं. इनमें AI Assistant-ChatGPT, Gemini for Chrome, Bard AI Chat Extension, GPT 4 Summary with OpenAI, Search Copilot AI Assistant for Chrome, VPNCity, Internxt VPN, VidHelper Video Downloader, Bookmark Favicon Changer, Tackker-online keylogger tool, AI Shop Buddy, और ChatGPT Assistant-Smart Search जैसे एक्सटेंशन्स शामिल हैं.
इस समय यह साफ नहीं हो पाया है कि क्या इन सिक्योरिटी ब्रिचेस का आपस में कोई कनेक्शन है या नहीं और इन अटैक्स के बीच किसका हाथ है. हालांकि, कुछ मीडिया रिपोर्ट्स के मुताबिक इस साइबर अटैक की इतने बड़े पैटर्न को देखकर लगता है कि यह सिर्फ साइबरहवेन तक की सीमित नहीं है.
कैसे हुआ साइबर अटैक
गूगल क्रोम वेब स्टोर पर उपलब्ध ब्राउज़र एक्सटेंशन्स के पब्लिशर्स को एक फिशिंग कैम्पेन के जरिए टारगेट किया गया था. फिशिंग एक ऐसा तरीका है, जिसमें हैकर्स फर्जी ईमेल भेजकर या फर्जी वेबसाइट्स की लिंक देकर लोगों से जानकारी चुराते हैं. ये फर्जी वेबसाइट्स असल कंपनियों, बैंकों, इंश्योरेंस फर्म्स और सरकारी विभागों की तरह ही दिखाई देती है.
इस मामले में, हैकर्स ने साइबरहवेन को एक फिशिंग ईमेल भेजा था, जो गूगल क्रोम वेब स्टोर डेवलपर (Google Chrome Web Store Developer Support) की ओर से आया हुआ लग रहा था. इस ईमेल में दावा किया गया कि कंपनी का ब्राउज़र एक्सटेंशन गूगल के डेवलपर प्रोग्राम पॉलिसी का उल्लंघन कर रहा है, और उसे क्रोम वेब स्टोर से हटा दिया जाएगा.
फिशिंग ईमेल में यह भी कहा गया कि रिसीवर्स को पॉलिसीज़ को एक्सेप्ट करने के लिए एक लिंक पर क्लिक करना होगा. जब उन्होंने लिंक पर क्लिक किया, तो उन्हें एक पेज पर रीडायरेक्ट किया गया, जहां से एक प्राइवेसी पॉलिसी एक्सटेंशन के नाम पर मालिशियस OAuth एप्लिकेशन को परमिशन मिल गई. OAuth (Open Authorization) एक स्टैंडर्ड है जो सिक्योर एक्सेस को अस्थायी टोकन के रूप में ऑथराइज करने के लिए यूज किया जाता है.
हैकर्स ने जैसे ही एक्सेस परमिशन हासिल की, उन्होंने रिपोर्ट किया कि उन्होंने वैलिड Chrome ब्राउज़र एक्सटेंशन्स में मालिशियस कोड इंजेक्ट कर दिया, जिससे वो यूज़र्स के सेशन कूकीज़ और एक्सेस टोकन्स चुरा पाए. साइबरहवेन ने कहा, "हमारी शुरुआती जांच में यह सामने आया है कि हमलावर सोशल मीडिया एडवरटाइजिंग और AI प्लेटफॉर्म्स पर लॉगिन्स को टागरेट कर रहे थे."
कंपनी ने यह भी कहा कि उसने 24 घंटे के अंदर अपने एक्सटेंशन का कंप्रोमाइज्ड वर्ज़न क्रोम वेब स्टोर से हटा लिया था. हालांकि, कुछ एक्सपर्ट्स का कहना है कि अगर यूज़र्स की ओर से ब्राउज़र एक्सटेंशन का कॉप्रोमाइज़्ड वर्ज़न एक्टिव है, तो वो अभी भी उनका डेटा एक्सेस कर सकते हैं.
ऐसे साइबर अटैक्स से सुरक्षित कैसे रहें?
गूगल ने अभी तक क्रोम ब्राउज़र एक्सटेंशन को टारगेट करने वाले इस हैकिंग कैंपन के बारे में कोई भी पब्लिक स्टेटमेंट जारी नहीं किया है. हालांकि, गूगल के सपोर्ट पेज पर खासतौर पर डेवलपर्स को उनके ब्राउज़र एक्सटेंशन्स सिक्योर करने के लिए गाइडलाइन्स दी गई है:
- डेवलपर अकाउंट्स को सुरक्षित रखें: अगर डेवलपर्स के अकाउंट्स हैक हो जाते हैं, तो हैकर सीधे सभी यूज़र्स तक मालिशियस कोड पहुंचा सकता है. इन अकाउंट्स को सिक्योरिटी पासवर्ड के साथ टू-फैक्टर ऑथेंटिकेशन के जरिए भी सिक्योर करना चाहिए.
- HTTP का इस्तेमाल न करें: "हमेशा HTTPS का ही इस्तेमाल करें, क्योंकि इसमें बिल्ट-इन सिक्योरिटी होती है जो ज्यादातर मैन-इन-द-मिडिल टाइप के साइबर अटैक्स को रोकती है.
- कम से कम परमिशन की रिक्वेस्ट करें: "एक्सटेंशन्स को अपनी परमिशन को कम से कम करना चाहिए, यानी सिर्फ वही APIs और वेबसाइट्स रजिस्टर करें जिनकी उन्हें जरूरत है. एक्सटेंशन के परमिशन को कम करने पर हैकर्स के कई रास्ते बंद हो जाते हैं.
- कंप्रोमाइज्ड ब्राउज़र एक्सटेंशन रिइंस्टॉल करें: अगर आपने कोई कंप्रोमाइज्ड ब्राउज़र एक्सटेंशन इंस्टॉल किया है, तो उसे डिलीट कर दें और फिर से इंस्टॉल करें ताकि आपको लेटेस्ट और शायद उसका सिक्योर वर्ज़न मिल पाए.
- सिस्टम को पूरा स्कैन करें: आप अपने सिस्टम को पूरा स्कैन भी कर सकते हैं, और ट्रस्टेड एंटी-वायरस सॉफ़्टवेयर का इस्तेमाल करके कोई भी मालवेयर जो आपके ब्राउज़र को अफेक्ट कर रहा हो, उसे डिटेक्ट और रिमूव कर सकते हैं.
यह भी पढ़ें: Poco X7 और Poco X7 Pro की लॉन्च डेट कंफर्म, कैमरा समेत कई चीजों का चला पता