- विशेषज्ञों ने चेतावनी दी है कि नकली एआई साइडबार रहस्य चुराने के लिए असली साइडबार की पूरी तरह नकल कर सकते हैं
- अधिकतम अराजकता पैदा करने के लिए दुर्भावनापूर्ण एक्सटेंशन को केवल न्यूनतम अनुमतियों की आवश्यकता होती है
- एआई ब्राउज़र मूक डेटा चोरी के लिए सहायक स्वचालन को चैनलों में बदलने का जोखिम उठाते हैं
विशेषज्ञों ने चेतावनी दी है कि नए “एजेंट” ब्राउज़र, जो एआई-संचालित साइडबार सुविधा प्रदान करते हैं, सुविधा का वादा करते हैं, लेकिन भ्रामक हमलों के लिए विंडो को चौड़ा कर सकते हैं।
ब्राउज़र सुरक्षा फर्म स्क्वायरएक्स के शोधकर्ताओं ने पाया कि एक सौम्य दिखने वाला एक्सटेंशन ब्राउज़िंग सतह पर एक नकली साइडबार को ओवरले कर सकता है, इनपुट को रोक सकता है और वैध दिखने वाले दुर्भावनापूर्ण निर्देशों को वापस कर सकता है।
यह तकनीक उपयोगकर्ताओं द्वारा इन-ब्राउज़र सहायकों पर रखे गए अंतर्निहित विश्वास को कमज़ोर कर देती है और पता लगाना कठिन बना देती है क्योंकि ओवरले मानक इंटरैक्शन प्रवाह की नकल करता है।
व्यवहार में स्पूफिंग कैसे काम करती है
हमला वेब पेजों में जावास्क्रिप्ट को इंजेक्ट करने के लिए एक्सटेंशन सुविधाओं का उपयोग करता है, एक नकली साइडबार प्रस्तुत करता है जो वास्तविक इंटरफ़ेस के ऊपर बैठता है और उपयोगकर्ता की गतिविधियों को कैप्चर करता है।
रिपोर्ट किए गए परिदृश्यों में उपयोगकर्ताओं को फ़िशिंग साइटों पर निर्देशित करना और नकली फ़ाइल-साझाकरण संकेतों के माध्यम से OAuth टोकन कैप्चर करना शामिल है। यह उन आदेशों की भी अनुशंसा करता है जो पीड़ितों के उपकरणों पर रिमोट एक्सेस बैकडोर स्थापित करते हैं।
जब इन निर्देशों में खाता क्रेडेंशियल या स्वचालित वर्कफ़्लो शामिल होते हैं तो परिणाम तेज़ी से बढ़ते हैं।
कई एक्सटेंशन व्यापक अनुमतियों का अनुरोध करते हैं, जैसे होस्ट एक्सेस और स्टोरेज, जो आमतौर पर उत्पादकता टूल को दी जाती हैं, जो पता लगाने की विधि के रूप में अनुमति विश्लेषण के मूल्य को कम कर देता है।
पारंपरिक एंटीवायरस सुइट्स और ब्राउज़र अनुमति मॉडल को एक भ्रामक ओवरले को पहचानने के लिए डिज़ाइन नहीं किया गया था जो ब्राउज़र कोड को कभी भी संशोधित नहीं करता है।
जैसे-जैसे अधिक विक्रेता प्रमुख ब्राउज़र परिवारों में साइडबार को एकीकृत करते हैं, सामूहिक हमले की सतह का विस्तार होता है और इसे सुरक्षित करना कठिन हो जाता है।
उपयोगकर्ताओं को इन-ब्राउज़र एआई सहायकों को प्रायोगिक सुविधाओं के रूप में मानना चाहिए और संवेदनशील डेटा को संभालने या उनके माध्यम से खाता लिंकेज को अधिकृत करने से बचना चाहिए, क्योंकि ऐसा करने से समझौता होने का जोखिम काफी बढ़ सकता है।
सुरक्षा टीमों को जोखिम को कम करने के लिए विस्तार शासन को कड़ा करना चाहिए, मजबूत समापन बिंदु नियंत्रण लागू करना चाहिए और असामान्य OAuth गतिविधि की निगरानी करनी चाहिए।
यह ख़तरा सीधे तौर पर पहचान की चोरी से भी जुड़ा होता है जब धोखाधड़ी वाले इंटरफ़ेस विश्वसनीय सटीकता के साथ क्रेडेंशियल्स और सत्र टोकन प्राप्त करते हैं।
एजेंट ब्राउज़र नई सुविधा पेश करते हैं और साथ ही सोशल इंजीनियरिंग और तकनीकी दुरुपयोग के लिए नए वैक्टर भी बनाते हैं।
इसलिए, विक्रेताओं को इंटरफ़ेस अखंडता जांच बनाने, विस्तार जांच में सुधार करने और स्वीकार्य उपयोग के बारे में स्पष्ट मार्गदर्शन प्रदान करने की आवश्यकता है।
जब तक उन उपायों को व्यापक रूप से स्थापित और ऑडिट नहीं किया जाता है, तब तक उपयोगकर्ताओं और संगठनों को संवेदनशील खातों से जुड़े किसी भी कार्य के लिए साइडबार एजेंटों पर भरोसा करने के बारे में संदेह में रहना चाहिए।
सुरक्षा टीमों और विक्रेताओं को व्यावहारिक शमन को प्राथमिकता देनी चाहिए, जिसमें साइडबार घटकों के लिए अनिवार्य कोड ऑडिट और पारदर्शी अपडेट लॉग शामिल हैं जिनकी उपयोगकर्ता और प्रशासक नियमित रूप से समीक्षा कर सकते हैं।
के जरिए ब्लीपिंगकंप्यूटर
सभी बजटों के लिए सर्वोत्तम एंटीवायरस
Google समाचार पर TechRadar को फ़ॉलो करें और हमें पसंदीदा स्रोत के रूप में जोड़ें अपने फ़ीड में हमारे विशेषज्ञ समाचार, समीक्षाएं और राय प्राप्त करने के लिए। फॉलो बटन पर क्लिक करना सुनिश्चित करें!
और हां आप भी कर सकते हैं टिकटॉक पर TechRadar को फॉलो करें समाचारों, समीक्षाओं, वीडियो के रूप में अनबॉक्सिंग के लिए, और हमसे नियमित अपडेट प्राप्त करें WhatsApp बहुत।








