भारतीय समेत 3.5 अरब लोगों पर मंडरा रहा संकट! गूगल का ‘जीरो डे’ पर अलर्ट, तुरंत करें ये काम

टेक्नोलॉजी जगत की दिग्गज कंपनी Google का क्रोम ब्राउजर दुनियाभर में पॉपुलर है और भारत समेत दुनियाभर में इसके 3.5 अरब से ज्यादा यूजर हैं. अब अधिकतर यूजर्स पर एक बड़ा खतरा मंडरा रहा है, जो असल में दो कमजोरियों हैं, जिनको गूगल ने जीरो डे कैटेगरी की कमजोरियों में रखा है. हैकर्स इनका फायदा उठाकर क्रोम ब्राउजर यूजर्स को शिकार बना सकते हैं. ये जानकारी फॉर्ब्स ने अपनी रिपोर्ट में दी है. 

खतरे को भांपते हुए क्रोम की तरफ से इमरजेंसी सिक्योरिटी अपडेट जारी किया है और यूजर्स को तुरंत ब्राउजर को अपडेट करने की जानकारी शेयर की है. ब्राउजर को अपडेट करने के बाद यूजर्स अपने डिवाइस और डेटा को सुरक्षित कर सकते हैं.

वल्नरेबिलिटी को लेकर ज्यादा डिटेल्स नहीं दी 

वल्नरेबिलिटी को लेकर अभी बहुत ज्यादा जानकारी सामने नहीं आई है. कंपनी का मानना है कि जब तक अधिकतर यूजर्स लेटेस्ट अपडेट के साथ ब्राउजर की कमजोरियों को फिक्स नहीं कर लेते हैं तब तक इनकी डिटेल्स को सीमित रखा जाएगा, जिससे हैकर्स इनका फायदा ना उठा सकें. इन कमजोरियों को CVE-2026-3909 और CVE-2026-3910 के नाम से ट्रैक किया जा रहा है. 

क्यों ब्राउजर्स को निशाना बना रहे हैं हैंकर्स ? 

इंटरनेट यूजर्स किसी भी इंफॉर्मेशन को सर्च करने के लिए ब्राउजर पर ही सर्चिंग करते हैं. हर एक स्मार्टफोन और पीसी यूजर्स के पास ब्राउजर होता है, जिसमें क्रोम सबसे ज्यादा मार्केट शेयर वाला ब्राउजर है. ऐसे में हैकर्स ब्राउजर को निशाना बनाते हैं ताकि वह यूजर्स कि डिटेल्स को आसानी से हैकर कर सकें. 
यहां एक पुरानी रिपोर्ट के बारे में बताते हैं, Omdia की 2025 की रिपोर्ट है, जो Palo Alto Networks के लिए तैयार की गई थी. रिपोर्ट के मुताबिक, एक साल में 95 परसेंट ऑर्गनाइजेसन को एक ऐसा साइबर सिक्योरिटी का सामना करना पड़ा, जिसकी शुरुआत कर्मचारियों के कंप्यूटर से हुई थी. 

ब्राउजर हैकिंग पर साइबर एक्सपर्ट का क्या कहना

ब्राउजर हैकिंग को लेकर साइबर एक्सपर्ट का कहना है कि अब हैकर्स सीधा ब्राउजर को निशाना बनाते हैं. इसमें हैकर्स चोरी हुए टोकन के जरिए सेशन हाइजेकिंग और ऐसे एजवांस्ड एडवांस्ड फिशिंग अटैक शामिल हैं, जो लंबे समय से चले आ रहे मल्टी फैक्टर ऑथेंटिकेशन को भी बायपास कर सकते हैं. 

Loading

Leave a Reply

Your email address will not be published. Required fields are marked *