گوگل کروم کے موبائل ورژن میں فشنگ حملوں کو منظم کرنے کا ایک آسان طریقہ دریافت کیا گیا ہے۔

متعدد خصوصی اشاعتیں۔ اطلاع دیتا ہے فشنگ اٹیک کے ایک نئے طریقہ کے بارے میں جس کا مقصد موبائل آلات پر کروم براؤزر کے صارفین ہیں۔ ڈویلپر جیمز فشر نے ایک نسبتاً آسان ویب براؤزر کا استحصال پایا ہے جو صارف کو جعلی صفحہ پر جانے پر مجبور کر سکتا ہے۔ اور اس کی ضرورت بہت کم ہے۔

گوگل کروم کے موبائل ورژن میں فشنگ حملوں کو منظم کرنے کا ایک آسان طریقہ دریافت کیا گیا ہے۔

بات یہ ہے کہ کروم کے موبائل ورژن میں، جب آپ اسکرین کو نیچے سکرول کرتے ہیں، تو ایڈریس بار چھپ جاتا ہے۔ تاہم، حملہ آور ایک جعلی ایڈریس بار بنا سکتا ہے جو اس وقت تک غائب نہیں ہوگا جب تک کہ صارف کسی دوسری سائٹ پر نہیں جاتا۔ اور یہ جعلی ہو سکتا ہے یا بدنیتی پر مبنی کوڈ کو ڈاؤن لوڈ کرنا شروع کر سکتا ہے۔ اوپر سکرول کرتے وقت اصلی ایڈریس بار کو تبدیل کرنا بھی ممکن ہے۔

فشر کا نقطہ نظر کروم پر مرکوز ہے اور یہ ابھی کے لیے تصور کا صرف ایک ثبوت ہے، لیکن نظریہ طور پر یہ مختلف براؤزرز اور یہاں تک کہ انٹرایکٹو عناصر کے لیے جعلی ایڈریس بار دکھا سکتا ہے۔ دوسرے لفظوں میں، ہیکرز کا ایک گروپ مکمل طور پر قائل کرنے والی جعلی ویب سائٹ بنا سکتا ہے جو کہ اصلی سے بہت ملتی جلتی نظر آتی ہے۔

گوگل کروم کے موبائل ورژن میں فشنگ حملوں کو منظم کرنے کا ایک آسان طریقہ دریافت کیا گیا ہے۔

میڈیا وضاحت کے لیے پہلے ہی گوگل سے رابطہ کر چکا ہے لیکن ابھی تک سرچ کمپنی کی جانب سے کوئی تبصرہ نہیں کیا گیا ہے۔ تاہم، یہ ابھی تک واضح نہیں ہے کہ کتنے حملہ آور پہلے ہی یہ طریقہ استعمال کر رہے ہیں۔ نوٹ کریں کہ اصل ایڈریس بار کو پن کیا جا سکتا ہے تاکہ اسکرولنگ کے دوران یہ غائب نہ ہو۔ اگرچہ یہ کوئی علاج نہیں ہے، لیکن پھر بھی یہ آپ کو یہ بتانے کی اجازت دے گا کہ آیا لائن بنانے کی کوشش کی گئی تھی یا نہیں۔

یہ بھی واضح نہیں ہے کہ ایسی ناکامی کے خلاف مناسب تحفظ کب ظاہر ہوگا۔ زیادہ تر امکان ہے کہ یہ براؤزر کے مستقبل کے ورژن میں لاگو کیا جائے گا۔



ماخذ: 3dnews.ru

نیا تبصرہ شامل کریں