હેકર્સ ગૂગલની લિંકનો ઉપયોગ કરીને તમારા બ્રાઉઝરમાં મ mal લવેરને ઝલક કરી રહ્યા છે, અને એન્ટિવાયરસ સ software ફ્ટવેર તેને રોકી શકતા નથી

હેકર્સ ગૂગલની લિંકનો ઉપયોગ કરીને તમારા બ્રાઉઝરમાં મ mal લવેરને ઝલક કરી રહ્યા છે, અને એન્ટિવાયરસ સ software ફ્ટવેર તેને રોકી શકતા નથી

હુમલાખોરો એન્ટીવાયરસના ભૂતકાળના મ mal લવેરને ઝલકવા માટે અને તમારા બ્રાઉઝરમાં નકામું પસંદ કરે છે, આ મ mal લવેર ફક્ત ચેકઆઉટ દરમિયાન સક્રિય થાય છે, તેને payments નલાઇન પેમેન્ટ્સ માટે મૌન ખતરો બનાવે છે, સ્ક્રિપ્ટ લાઇવ કંટ્રોલ માટે એક વેબસાઈટ કનેક્શન ખોલે છે, જે સરેરાશ વપરાશકર્તા માટે સંપૂર્ણપણે અદ્રશ્ય છે.

એક નવું બ્રાઉઝર આધારિત મ mal લવેર અભિયાન સામે આવ્યું છે, જે દર્શાવે છે કે કેવી રીતે હુમલાખોરો હવે પરંપરાગત એન્ટિવાયરસ સંરક્ષણને બાયપાસ કરવા માટે ગૂગલ ડોટ કોમ જેવા વિશ્વસનીય ડોમેન્સનું શોષણ કરી રહ્યા છે.

એક અહેવાલ સી/બાજુના સુરક્ષા સંશોધનકારો તરફથી, આ પદ્ધતિ સૂક્ષ્મ, શરતી રીતે ટ્રિગર અને બંને વપરાશકર્તાઓ અને પરંપરાગત સુરક્ષા સ software ફ્ટવેરને શોધવાનું મુશ્કેલ છે.

તે કાયદેસરના સંબંધિત URL માંથી ઉત્પન્ન થાય છે, પરંતુ તે વપરાશકર્તાના બ્રાઉઝર સત્રની સંપૂર્ણ with ક્સેસ સાથે છૂપી રીતે દૂષિત પેલોડ ચલાવે છે.

તમને ગમે છે

સાદા દૃષ્ટિમાં છુપાયેલા મ mal લવેર

આ હુમલો સમાધાન મેજેન્ટો આધારિત ઇકોમર્સ સાઇટમાં એમ્બેડ કરેલી સ્ક્રિપ્ટથી શરૂ થાય છે જે મોટે ભાગે હાનિકારક ગૂગલ ઓઆથ લોગઆઉટ URL નો સંદર્ભ આપે છે: https://accounts.google.com/o/oauth2/revoke.

જો કે, આ URL માં મેનીપ્યુલેટેડ ક call લબ back ક પરિમાણ શામેલ છે, જે ઇવલ (એટીઓબી (…)) નો ઉપયોગ કરીને અસ્પષ્ટ જાવાસ્ક્રિપ્ટ પેલોડને ડીકોડ કરે છે અને ચલાવે છે.

ગૂગલના ડોમેનનો ઉપયોગ છેતરપિંડી માટે કેન્દ્રિય છે – કારણ કે સ્ક્રિપ્ટ કોઈ વિશ્વસનીય સ્રોતમાંથી લોડ કરે છે, મોટાભાગની સામગ્રી સુરક્ષા નીતિઓ (સીએસપી) અને ડીએનએસ ફિલ્ટર્સ તેને પ્રશ્ન વિના મંજૂરી આપે છે.

આ સ્ક્રિપ્ટ ફક્ત ચોક્કસ શરતો હેઠળ સક્રિય થાય છે. જો બ્રાઉઝર સ્વચાલિત દેખાય છે અથવા URL માં “ચેકઆઉટ” શબ્દ શામેલ છે, તો તે શાંતિથી દૂષિત સર્વર સાથે વેબસોકેટ કનેક્શન ખોલે છે. આનો અર્થ એ કે તે વપરાશકર્તા ક્રિયાઓને દૂષિત વર્તણૂકને અનુરૂપ બનાવી શકે છે.

આ ચેનલ દ્વારા મોકલેલો કોઈપણ પેલોડ બેઝ 64-એન્કોડેડ, ડીકોડ્ડ અને જાવાસ્ક્રિપ્ટના ફંક્શન કન્સ્ટ્રક્ટરનો ઉપયોગ કરીને ગતિશીલ રીતે ચલાવવામાં આવે છે.

હુમલાખોર આ સેટઅપ સાથે રીઅલ ટાઇમમાં બ્રાઉઝરમાં દૂરસ્થ કોડ ચલાવી શકે છે.

આ હુમલાની અસરકારકતાને પ્રભાવિત કરતી પ્રાથમિક પરિબળોમાંનું એક એ છે કે હાલમાં બજારમાં ઘણા શ્રેષ્ઠ એન્ટીવાયરસ પ્રોગ્રામ્સથી બચવાની તેની ક્ષમતા છે.

સ્ક્રિપ્ટનું તર્ક ભારે અવ્યવસ્થિત છે અને ફક્ત અમુક શરતો હેઠળ સક્રિય થાય છે, તે શ્રેષ્ઠ Android એન્ટિવાયરસ એપ્લિકેશન્સ અને સ્થિર મ mal લવેર સ્કેનર્સ દ્વારા પણ શોધી કા .વાની સંભાવના નથી.

તેઓ જાવાસ્ક્રિપ્ટ પેલોડ્સનું નિરીક્ષણ, ધ્વજ અથવા અવરોધિત કરશે નહીં, જે મોટે ભાગે કાયદેસર ઓઆઉથ પ્રવાહ દ્વારા વિતરિત કરશે.

ડીએનએસ-આધારિત ફિલ્ટર્સ અથવા ફાયરવ rules લ નિયમો પણ મર્યાદિત સુરક્ષા પ્રદાન કરે છે, કારણ કે પ્રારંભિક વિનંતી ગૂગલના કાયદેસર ડોમેનને છે.

એન્ટરપ્રાઇઝ વાતાવરણમાં, કેટલાક શ્રેષ્ઠ અંતિમ બિંદુ સંરક્ષણ સાધનો પણ જો તેઓ ડોમેન પ્રતિષ્ઠા પર ખૂબ આધાર રાખે છે અથવા બ્રાઉઝર્સમાં ગતિશીલ સ્ક્રિપ્ટ એક્ઝેક્યુશનનું નિરીક્ષણ કરવામાં નિષ્ફળ જાય તો આ પ્રવૃત્તિને શોધવા માટે સંઘર્ષ કરી શકે છે.

જ્યારે અદ્યતન વપરાશકર્તાઓ અને સાયબર સલામતી ટીમો આ પ્રકારની વિસંગતતાઓને ઓળખવા માટે સામગ્રી નિરીક્ષણ પ્રોક્સીઓ અથવા વર્તણૂકીય વિશ્લેષણ સાધનોનો ઉપયોગ કરી શકે છે, સરેરાશ વપરાશકર્તાઓ હજી પણ સંવેદનશીલ છે.

તૃતીય-પક્ષ સ્ક્રિપ્ટોને મર્યાદિત કરવા, નાણાકીય વ્યવહારો માટે ઉપયોગમાં લેવાતા બ્રાઉઝર સત્રોને અલગ કરવા, અને અણધારી સાઇટ વર્તણૂકો વિશે બાકીના જાગ્રત ટૂંકા ગાળામાં જોખમ ઘટાડવામાં મદદ કરી શકે છે.

તમને પણ ગમશે

Exit mobile version