យុទ្ធនាការ Google Chrome Web Store ប្រើកម្មវិធីតូចៗ Browser Extensions មិនតិចជាង ១០០ទេដែលត្រាប់តាម Tools ស្របច្បាប់ដូចជា VPNs ជំនួយការ AI និង Crypto Utilities ដើម្បីលួច Browser Cookies និងប្រតិបត្តិការបញ្ជា Scripts ពីចម្ងាយដោយសម្ងាត់។
Extensions ផ្តល់នូវមុខងារដែលបានសន្យាខ្លះៗ ប៉ុន្តែក៏បានភ្ជាប់ទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធរបស់ហេគឃ័រ ដើម្បីលួចព័ត៌មានអ្នកប្រើប្រាស់ ឬទទួលបានពាក្យបញ្ជាសម្រាប់ប្រតិបត្តិការ។ ជាងនេះទៀត Chrome Extensions ព្យាបាទក៏អាចកែប្រែចរាចរណ៍ណិតវើក សម្រាប់បញ្ជូនការផ្សាយពាណិជ្ជកម្ម បង្វែរដំណើរការ ឬ Proxying។ យុទ្ធនាការនេះត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវនៅឯ DomainTools ដែលបានប្រទះឃើញ Domains ក្លែងក្លាយមិនតិចជាង ១០០គ្រឿងទេដែលផ្សព្វផ្សាយ Tools សម្រាប់អ្នកប្រើប្រាស់ដែលមិនបានសង្ស័យ ទំនងជាតាមរយៈការផ្សាយពាណិជ្ជកម្ម (Malvertising)។

បញ្ជី DomainTools របស់គេហទំព័រព្យាបាទមិនតិចជាង ១០០ទេរួមមាន VPN Brands ក្លែងក្លាយចម្រុះក៏ដូចជាការប៉ុនប៉ងក្លែងបន្លំជា Brands ស្របច្បាប់ដូចជា Fortinet, YouTube, DeepSeek AI និង Calendly: – eartearthvpn.top
– irontunnel.world និង iron-tunnel.com
– raccoon-vpn.world
– orchid-vpn.com
– soul-vpn.com
– forti-vpn.com and fortivnp.com
– debank-extension.world and debank.sbs, debank.click
– youtube-vision.com and youtube-vision.world
– deepseek-ai.link
– calendlydaily.world, calendlydocker.com, calendly-director.com
– whale-alerts.org and whale-alert.life
– madgicxads.world and madgicx-plus.com
– similar-net.com
– workfront-plus.com
– flight-radar.life
គេហទំព័រទាំងនេះរួមមាន “Add to Chrome” Buttons ដែលភ្ជាប់ទៅ Browser Extensions ព្យាបាទនៅលើ Chrome Web Store ដែលជាការបង្កើននូវអារម្មណ៍ស្របច្បាប់។
ទោះជា Google បានដកចេញ Extensions DomainTools ជាច្រើន ដែលបានកំណត់អត្តសញ្ញាណក៏ដោយ សារព័ត៌មាន BleepingComputer បានបញ្ជាក់ថា មួយចំនួននៅតែមាននៅលើ Chrome Web Store។ អ្នកស្រាវជ្រាវពន្យល់ថា Chrome Web Store បានលុប Extensions ព្យាបាទចម្រុះជាច្រើន បន្ទាប់ពីការកំណត់អត្តសញ្ញាណថាជាមេរោគ។
ទោះជាយ៉ាងណា វត្តមានជនខិលខូច និងភាពយឺតយ៉ាវនៃការរកឃើញ និងការលុបចេញបង្កហានិភ័យដល់អ្នកប្រើប្រាស់ ដែលកំពុងតែស្វែងរកឧបករណ៍ផលិត និងការកែលម្អ Browser។ ខណៈ Extension នីមួយៗដំណើរការមុខងារផ្សេងៗគ្នា ពួកគេស្នើសុំការអនុញ្ញាតដ៏គ្រោះថ្នាក់គឺជាការលួចយក Cookies រួមមាន Session Tokens, ដំណើរការ DOM-based Phishing និងដំណើរការ Dynamic Script Injection។ ឧទាហរណ៍ “fortivpn” Extension ត្រូវបានប្រើសម្រាប់លួច Cookies សម្តែងជា Proxy Server កែប្រែចរាចរណ៍បណ្តាញណិតវើក និងដំណើរការ JavaScript តាមចិត្តពីម៉ាសុីនមេពីចម្ងាយ។ នៅពេល Command វាប្រើ Chrome.cookies.getAll សម្រាប់ទទួលយក Browser Cookies ទាំងអស់ Compress ពួកវាដោយប្រើ Pako អ៊ីនកូដពួកវានៅក្នុង Base64 និងផ្ញើពួកវាត្រលប់ទៅ Backend Infograph.top Server បើយោងតាមរបាយការណ៍។ វាអាចត្រូវបានណែនាំឱ្យបង្កើតការភ្ជាប់ WebSocket ដាច់ដោយឡែកសម្រាប់ដើរតួជា Network Proxy ដែលប្រើផ្លូវចរាចរណ៍របស់អ្នកប្រើប្រាស់តាមរយៈម៉ាស៊ីនមេព្យាបាទ។ គោលដៅ Proxy ត្រូវបានផ្តល់ដោយ Backend Command និងអនុវត្តជំនួយការផ្ទៀងផ្ទាត់ Proxy។ គ្រោះថ្នាក់ដែលកើតឡើងពីការដំឡើង Extensions ទាំងនេះរួមមានការលួចគណនី លួចទិន្នន័យផ្ទាល់ខ្លួន និងការត្រួតពិនិត្យសកម្មភាព Browsing។ ចុងក្រោយ ពួកគេផ្តល់ឱ្យហេគឃ័រនូវ Backdoor នៅលើ Browser ដែលឆ្លងមេរោគ ដូច្នេះការកេងចំណេញកាន់តែរីកធំ។ ហេគឃ័រក៏អាចប្រើ Session Cookies ដែលលួចបានសម្រាប់បំពានលើ VPN devices ស្របច្បាប់របស់ក្រុមហ៊ុន ឬគណនី ដើម្បីចូលដំណើរការក្នុងបណ្តាញណិតវើកសហគ្រាស និងបណ្តាលឱ្យមានការវាយប្រហារកាន់តែធំថែមទៀត។ ដើម្បីកាត់បន្ថយគ្រោះថ្នាក់នៃការដោនឡូត Extensions ព្យាបាទពី Chrome Web Store សូមទុកចិត្តលើ Publishers ដែលមានកេរ្តិ៍ឈ្មោះជាមួយនឹងការតាមដាន និងពិនិត្យរកមើលទង់ក្រហម។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២១ ខែឧសភា ឆ្នាំ២០២៥









