កម្មវិធីតូចៗរបស់ Chrome យ៉ាងហោចណាស់ ៥ ត្រូវបានគ្រប់គ្រងដោយក្រុមហេគឃ័រ នៅក្នុងការវាយប្រហារដែលត្រូវបានសម្របសម្រួលជាទីកន្លែងដែលហេគឃ័រអាចចាក់បញ្ចូលកូដលួចព័ត៌មានសម្ងាត់ពីអ្នកប្រើប្រាស់។
ការវាយប្រហារមួយត្រូវបានបង្ហាញដោយក្រុមហ៊ុន Cyberhaven ដែលជាក្រុមហ៊ុនការពារការបាត់បង់ទិន្នន័យ និងត្រូវបានរំលឹកអតិថិជនរបស់ខ្លួនពីការបំពានកាលពីថ្ងៃទី២៤ ខែធ្នូ បន្ទាប់ពីការវាយប្រហារ Phishing ដោយជោគជ័យនៅលើគណនីអ្នកគ្រប់គ្រងមួយនៅ Google Chrome Store។ នៅក្នុងចំណោមអតិថិជនរបស់ក្រុមហ៊ុន Cyberhaven រួមមាន Snowflake, Mororola, Canon, Reddit, AmeriHealth, Cooley, IVP, Navan, DBS, Upstart និង Kirkland & Ellis។

ហេគឃ័របានលួចយកគណនីបុគ្គលិក និងបានបង្ហោះ (Published) កម្មវិធីមេរោគជំនាន់ (24.10.4) របស់កម្មវិធី Cyberhaven Extension រួមមានកូដ ដែលអាចដកយក Sessions និង Cookies ហើយត្រូវបានផ្ទៀងផ្ទាត់ទៅកាន់ Domain របស់អ្នកវាយប្រហារ (Cyberhavenext.pro)។ ក្រុមសុវត្ថិភាពផ្ទៃក្នុងរបស់ក្រុមហ៊ុន Cyberhaven បានលុប Package អាក្រក់ចេញភ្លាមៗនៅពេលរកឃើញ បើយោងតាមសាររបស់ក្រុមហ៊ុនដែលបានផ្ញើទៅអតិថិជនរបស់ខ្លួន។

ជំនាន់ដែលគ្មានមេរោគរបស់កម្មវិធីជំនាន់ V24.10.5 ត្រូវបានបង្ហោះនៅថ្ងៃទី២៦ ខែធ្នូ។ ក្រៅពីការធ្វើឱ្យប្រសើរឡើងនូវជំនាន់ចុងក្រោយ អតិថិជនរបស់ក្រុមហ៊ុន Cyberhaven Chrome Extension ត្រូវបានណែនាំឱ្យលុបលេខសម្ងាត់ដែលមិនមែនជា FODOv2, ដោយជំនួសគ្រប់ API Tokens និងពិនិត្យមើល Browser logs ដើម្បីវាយតម្លៃសកម្មភាពមិនប្រក្រតី។
កម្មវិធីនៅក្នុង Google Chrome ជាច្រើនត្រូវបានបំពាន៖ បន្ទាប់ពីមានការលាតត្រដាងរបស់ក្រុមហ៊ុន Cyberhaven អ្នកស្រាវជ្រាវសុវត្ថិភាពនៅ Nudge បានធ្វើការស៊ើបអង្កេត ដោយបង្វែរទៅរក IP Address របស់អ្នកវាយប្រហារ និង Domains ដែលបានចុះឈ្មោះ។ យោងតាមអ្នកស្រាវជ្រាវបានឱ្យដឹងថា កូដមេរោគខ្លីៗដែលបានអនុញ្ញាតឱ្យកម្មវិធីទទួលយក Commands ពីអ្នកវាយប្រហារក៏ត្រូវបានចាក់បញ្ចូលនៅពេលជាមួយគ្នានៅក្នុងកម្មវិធី Chrome Extensions ដទៃទៀតផងដែរដូចជា៖
– Internxt VPN: មិនគិតថ្លៃ ត្រូវបានអ៊ីនគ្រីប VPN គ្មានដែនកំណត់សម្រាប់សុវត្ថិភាព Browsing។ (មានអ្នកប្រើប្រាស់ ១០,០០០នាក់)
– VPNCity: VPN ដែលផ្តោតលើឯកជនភាពជាមួយនឹង AES 256-bit Encryption និងគ្របដណ្តប់លើម៉ាស៊ីនមេសកល (Global Server Coverage)។ (មានអ្នកប្រើប្រាស់ ៥០,០០០នាក់)
– Uvoice: សេវាផ្តោតលើរង្វាន់សម្រាប់ការស្វែងរកពិន្ទុតាមរយៈការស្ទង់មតិ និងការផ្តល់ទិន្នន័យប្រើប្រាស់កុំព្យូទ័រ (PC Usage Data)។ (មានអ្នកប្រើប្រាស់ចំនួន ៤០,០០០នាក់)
– ParrotTalks: គឺជា Tool ស្រាវជ្រាវព័ត៌ដែលមានជំនាញផ្នែកអត្ថបទ (text) និងការកត់ត្រា (Seamless Note-Taking)។ (មានអ្នកប្រើប្រាស់ ៤០,០០០នាក់)
អ្នកស្រាវជ្រាវបានរកឃើញ Domains ជាច្រើនដែលបង្ហាញជនរងគ្រោះដ៏មានឥទ្ធិពលផ្សេងទៀត ប៉ុន្តែមានតែកម្មវិធីខាងលើទេដែលត្រូវបានបញ្ជាក់ថាបានអនុវត្តកូដមេរោគខ្លីៗនោះ។ អ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន Cybersecurity បានរកឃើញបណ្តុំនៃកម្មវិធីបន្ថែមទៀត ដែលបានចាក់បញ្ចូលកូដមេរោគខ្លីៗដូចគ្នានៅក្នុងកូដរបស់ពួកគេ។ កម្មវិធីទាំងនោះរួមមាន Bookmark Favicon Changer, Castorus, Wayin AI, Search Copilot AI Assistant, VidHelper, Vidnoz Flex, TinaMind, Primus, AI Shop Buddy, Sort by Oldest, Earny, ChatGPT Assistant, Keyboard History Recorder និង Email Hunter។ បន្ថែមពីលើបណ្តុំនៃកម្មវិធីដែលឆ្លងមេរោគដោយកូដលួចទិន្នន័យមានចំនួនដោនឡូតសរុប ៣៨០,០០០។ ក៏មានករណីបន្ថែមនៃការវាយប្រហារផ្សេងទៀត ដូចជា Visual Effects សម្រាប់ Google Meet, Rewards Search Automator, Tackker, Bard AI Chat និង Reader Mode ប៉ុន្តែកម្មវិធីទាំងនេះត្រូវបានលុបចេញពី Store របស់ Chrome ហើយ។
អ្នកប្រើប្រាស់កម្មវិធីទាំងនេះត្រូវបានណែនាំឱ្យលុបកម្មវិធីទាំងនេះចេញពី Browser ឬ Upgrade ទៅកាន់ជំនាន់ដែលមានសុវត្ថិភាពដែលបានបង្ហោះក្រោយថ្ងៃទី២៦ ខែធ្នូ បន្ទាប់ពីមានការធានាថា អ្នកបង្ហោះបានសិក្សាពីបញ្ហា និងបានដោះស្រាយរួចរាល់។ ប្រសិនបើមិនច្បាស់ទេ អ្នកគួរតែលុបកម្មវិធីទាំងនោះចេញ ប្តូរលេខសម្ងាត់គណនីដែលសំខាន់ លុបទិន្នន័យ Browser Data និងកំណត់ Browser Setting ទៅកាន់ Defaults ដើមវិញ។ ក្រុមហ៊ុន Keep Aware ក៏បានបង្ហោះចែកចាយព័ត៌មានបន្ថែមទាក់ទងនឹងមុខងាររបស់កូដអាក្រក់ និងរបៀបលុបទៅលើការគ្រប់គ្រងរបស់ហេគឃ័រផងដែរ៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៧ ខែធ្នូ ឆ្នាំ២០២៤