وصف المدون

إعلان الرئيسية

.
الصفحة الرئيسية اكتشاف 108 إضافات خبيثة على جوجل كروم تتجسس على بياناتك: إليك كيفية حماية نفسك

اكتشاف 108 إضافات خبيثة على جوجل كروم تتجسس على بياناتك: إليك كيفية حماية نفسك

أصبح متصفح الويب هو النافذة الأساسية التي نطل منها على العالم الرقمي، ولكن هذه النافذة قد تتحول إلى ثغرة أمنية تهدد خصوصيتنا. في تطور أمني مقلق، كشفت تقارير حديثة عن حملة تجسس واسعة النطاق تستهدف مستخدمي متصفح جوجل كروم من خلال مجموعة كبيرة من الإضافات التي تبدو في ظاهرها أدوات مفيدة أو ألعاباً بريئة، بينما تخفي في طياتها برمجيات خبيثة تهدف إلى سرقة البيانات الحساسة.



  • ✅ رصد أكثر من 108 إضافات خبيثة في متجر كروم الإلكتروني تتجسس على المستخدمين.
  • ✅ تجاوز عدد مرات تحميل هذه الإضافات الضارة حاجز 20 ألف عملية تثبيت نشطة.
  • ✅ تهدف البرمجيات المكتشفة إلى سرقة بيانات الجلسات وحقن إعلانات مخفية داخل المواقع.
  • ✅ التهديد يمتد ليشمل كافة المتصفحات المبنية على "كروميوم" مثل مايكروسوفت إيدج وبراف.

تفاصيل الحملة السيبرانية التي استهدفت متجر كروم

أفاد تقرير تقني مفصل أصدرته شركة الأمن السيبراني الشهيرة Socket، بأن هناك ما لا يقل عن 108 إضافات تم تحديدها كأدوات ضارة داخل متجر متصفح كروم. هذه الإضافات لم تكن مجرد أخطاء برمجية، بل صُممت بعناية لتنفيذ مهام تجسسية في الخلفية دون أن يشعر المستخدم بأي نشاط مريب. وتتنوع وظائف هذه الإضافات لتشمل جمع المعلومات الشخصية، ومراقبة سلوك التصفح، وحتى التلاعب بمحتوى المواقع التي يزورها المستخدم عبر حقن إعلانات غير مصرح بها.

وعلى الرغم من أن هذه الإضافات ظهرت بأسماء مطورين مختلفين (خمسة مطورين ظاهرياً)، إلا أن التحليلات العميقة كشفت عن رابط تقني يجمعها جميعاً. فكافة هذه الإضافات مرتبطة ببنية تحتية واحدة وخادم تحكم مركزي (C2)، مما يشير إلى أن جهة منظمة واحدة تقف وراء هذه الحملة الضخمة لجمع البيانات وتوظيفها في أغراض مشبوهة.

أبرز الإضافات المتورطة ونطاق انتشار التهديد

تصدرت إضافة تحمل اسم "Web Client for TikTok" قائمة البرمجيات الأكثر خطورة، حيث سجلت وحدها أكثر من 2000 عملية تثبيت. كما رصد الخبراء حوالي 12 إضافة أخرى تجاوزت كل منها حاجز الألف تحميل، مما يعكس نجاح المهاجمين في خداع شريحة واسعة من المستخدمين الذين يبحثون عن أدوات تسهل استخدام منصات التواصل الاجتماعي أو تحسين تجربة التصفح.

ومن الجدير بالذكر أن هذا الخطر لا يتوقف عند حدود مستخدمي جوجل كروم فقط؛ بل يمتد ليشمل أي متصفح يعتمد في نواته على مشروع "كروميوم" (Chromium). وهذا يعني أن مستخدمي متصفحات مثل مايكروسوفت إيدج (Microsoft Edge) و"براف" (Brave) و"أوبرا" (Opera) قد يكونون عرضة لتثبيت هذه الإضافات وتشغيلها، مما يوسع دائرة الضحايا المحتملين بشكل كبير.

ما هي الطريقة التي تتبعها هذه الإضافات لسرقة البيانات؟

تعمل هذه الإضافات من خلال الاتصال بخادم تحكم مركزي يرسل أوامر برمجية يتم تنفيذها داخل المتصفح. تقوم هذه الأوامر باستخراج بيانات الجلسات (Sessions) التي تتيح للمهاجمين الدخول إلى حسابات المستخدمين دون الحاجة إلى كلمة مرور، بالإضافة إلى مراقبة كل ما يتم إدخاله في النماذج الإلكترونية.

هل يمكن للمتصفحات الأخرى غير كروم أن تتأثر بهذه الإضافات؟

نعم، بما أن هذه الإضافات مصممة لبيئة "كروميوم"، فإنها قابلة للتثبيت والعمل على أي متصفح يستخدم نفس المحرك، بما في ذلك مايكروسوفت إيدج، براف، وفيفالدي، مما يجعل التهديد عابراً للمتصفحات.

كيف يمكنني اكتشاف ما إذا كان متصفحي يحتوي على إضافات خبيثة؟

يجب عليك الدخول فوراً إلى إعدادات المتصفح ثم اختيار "إدارة الإضافات" (Extensions). قم بمراجعة كل إضافة مثبتة، وإذا وجدت أي أداة لم تقم بتثبيتها بنفسك أو تبدو من مطور غير معروف، قم بإزالتها فوراً وإجراء فحص شامل للجهاز.

لماذا تنجح هذه الإضافات في تخطي فحص الأمان بمتجر جوجل؟

غالباً ما تظهر هذه الإضافات كأدوات بريئة في البداية لتجاوز الفحص الأولي، ثم تقوم بتحميل الكود الخبيث من خوادم خارجية بعد تثبيتها على جهاز المستخدم، وهو ما يعرف بتقنية "تحميل الكود عن بُعد" للالتفاف على معايير الأمان.

🔎 في الختام، تظل الإضافات سلاحاً ذا حدين؛ فهي تمنحنا ميزات إضافية ولكنها قد تكون بوابة للمخترقين. ننصح دائماً بالتحقق من تقييمات المستخدمين، والبحث عن اسم المطور قبل تثبيت أي أداة، مع ضرورة تقليل عدد الإضافات المثبتة إلى الحد الأدنى الضروري لضمان أعلى مستويات الأمان والخصوصية لبياناتكم الرقمية.

ليست هناك تعليقات
إرسال تعليق

قم بالتعليق على الموضوع

إعلان أول الموضوع

Ads

إعلان وسط الموضوع

ad

إعلان أخر الموضوع

Ad