كيف تتجسس ملحقات كروم Chrome الخبيثة على الشركات
كيف تتجسس ملحقات كروم الخبيثة على الشركات
لا يحتوي سوق كروم Chrome الإلكتروني على أمان مثالي ، ويستغل مطورو البرامج الضارة نقاط الضعف هذه لأغراض سيئة. ومع ذلك ، فإن خطر الامتدادات الضارة يتزايد ليصبح تهديدًا كبيرًا للشركات والمؤسسات في جميع أنحاء العالم.
دعنا نستكشف كيف يمكن أن تتسبب إضافة كروم Chrome سيئة واحدة في حدوث مشكلات كبيرة لنشاط تجاري ما.
أليس سوق كروم Chrome الإلكتروني آمنًا من الفيروسات؟
يعتبر سوق كروم الإلكتروني أحد الأماكن الأكثر أمانًا لتثبيت الإضافات على Google Chrome ، ولكنه لايوجد فيه حماية قوية من الاضافات الضارة على الإطلاق.
تبذل Google قصارى جهدها لمنع البرامج الضارة من إصابة المستخدمين ؛ على سبيل المثال ، تسمح فقط بتثبيت الإضافات إما من سوق كروم الإلكتروني أو في ظل شروط صارمة. ثم تتم بمراقبة سوق Chrome الإلكتروني بحثًا عن أي نشاط مريب.
ومع ذلك ، لا يمكنهم إكتشاف كل إضافة سيئة يتم تحميلها ، ويتسلل بعضها. على هذا النحو ، لا يوجد شيء في متجر Google على الويب آمن بنسبة 100٪ ، ولكنه أكثر أمانًا من تنزيل الملفات العشوائية من الإنترنت.
كيف يمكن لإضافة كروم Chrome واحدة أن تعرض الشركة للخطر
في الوقت الحالي ، تستهدف معظم البرامج الضارة لإضافات Chrome جهاز كمبيوتر واحد فقط. قد يقوم بتثبيت keylogger أو تتبع استخدام المتصفح الخاص بك ، ولكن يتم ترجمة جميع التأثيرات على جهاز الكمبيوتر الذي تستخدمه.
ومع ذلك ، يسعى اتجاه جديد من البرامج الضارة لإضافات كروم إلى تغيير ذلك. ستشكل هذه السلالات الجديدة موطئ قدم على كمبيوتر الضحية.
من هذا الموطئ ، يمكن أن يتسلل المخترق أكثر إلى شبكة المؤسسة. إذا تمكنوا من تجاوز دفاعات الشبكة بنجاح ، يمكن للمتسلل التجسس على أجهزة الكمبيوتر الشخصية وأنظمة الملفات الأخرى على الشبكة.
على هذا النحو ، يعد هذا تطورًا لإضافات كروم الضارة التي لم يشهدها عالم الأمن السيبراني حتى الآن. يمكن لشخص واحد في شبكة أكبر أن يعرض الجميع للخطر ببساطة عن طريق تنزيل امتداد سيئ.
أمثلة على البرامج الضارة لإضافات Chrome في الواقع
في حين أن هذا قد يبدو مخيفًا ، إلا أنه لا يعني الكثير إذا لم يحدث في الأمر الواقع. إذن ، ما هو الدليل الذي لدينا على أن الهجوم هذا ممكن؟
يأتي الدليل على هذا التطور من ThreatPost ، الذي يراقب باستمرار التهديدات الأمنية حول الإنترنت. ناقشوا في تقريرهم كيفية تحديد موقع 106 ملحقات كروم ضارة وطلبوا من Google إزالتها.
عمليات إزالة إضافات كروم الضارة ليست جديدة ؛ كان الجزء المقلق هو كيفية عمل هذه البرامج الضارة. لم يقتصر الأمر على سرقة البيانات من جهاز كمبيوتر الضحية ، ولكنه أنشأ أيضًا بابًا خلفيًا يمكن للمتسلل من خلاله الدخول إلى شبكة الضحية.
كيف تعمل البرامج الضارة؟
يعد فحص أمان Google أكبر عقبة أمام البرامج الضارة للإضافة. إذا اكتشفته Google ، فقد تنبههم إلى موجة جديدة من البرامج الضارة ؛ ومع ذلك ، إذا اجتازت البرامج الضارة Google ، فستكون هناك فرصة كبيرة للتوزيع على نطاق واسع. يميل المستخدمون إلى الوثوق في تطبيقات سوق كروم الإلكتروني ، لذلك يمكن لمطور البرامج الضارة ضمان معدل تنزيل مرتفع إذا نجحوا بتجاوز نظام أمان جوجل.
تعمل هذه السلالة الخاصة من البرامج الضارة على إعادة توجيه الضحايا إلى موقع ويب لتنزيل ملف مصاب. ومع ذلك ، إذا كان مرتبطًا بموقع الويب مباشرة ، فستقوم Google بمعرفتة دون مشكلة.
تهرب مطورو البرمجيات الخبيثة من ذلك عن طريق إنشاء “موقع تحويل”. عندما يقوم الكمبيوتر بالاتصال بموقع الأنترنت، سيتحقق من موقع الأنترنت لمعرفة مصدره.
إذا لم يكن من شركة أو مزود خدمة إنترنت للمستهلكين ، فمن المحتمل أن يكون نظامًا غير بشري يزور للتحقق مما إذا كان آمنًا – مثل Google ، على سبيل المثال. في المقابل ، سيعرض الموقع صفحة هبوط بريئة لخداع مدقق الفيروسات ليعتقد أن الموقع آمن.
إذا كان الزائر من شركة أو مزود خدمة إنترنت للمستهلك ، فإن الزائر هو إنسان. يستجيب الموقع عن طريق إعادة توجيه المستخدم إلى الموقع “الحقيقي” ، الذي يعرض الأمتداد الضار.
على هذا النحو ، عندما قام المطورون بتحميل البرامج الضارة إلى سوق Chrome الإلكتروني ، يكتشف مدقق الفيروسات الصفحة المقصودة المزيفة ويضع علامة على التطبيق على أنه آمن. بعد ذلك ، عندما قام المستخدمون بتنزيله ، شاهدوا موقع الويب الحقيقي مع وجود البرامج الضارة.
إلى أي مدى انتشرت البرامج الضارة؟
لسوء الحظ ، كانت هذه الطريقة فعالة جدًا في التهرب من الكشف بحيث تسللت 106 من امتدادات Chrome بعد المدققين للفيروسات. بشكل إجمالي ، حصلت التطبيقات على 32 مليون عملية تنزيل – عرض مثير للقلق لمدى انتشار هذه الأضافات الضارة.
البرامج الخبيثة تنكرت كتطبيقات تكتشف مواقع خبيثة أو تحول أنواع الملفات. كلاهما امتدادات مطلوبة للغاية يقوم الناس بتنزيلها دون تفكير ثانٍ ، مما يجعلها الغطاء المثالي لهذه التحميلات.
على هذا النحو ، انتهى البرنامج الضار إلى إنشاء موطئ قدم في 100 شركة ومنظمة مختلفة. وشمل ذلك المؤسسات المالية والرعاية الصحية وحتى المنظمات الحكومية ، مما يعني أن القراصنة لديهم موطئ قدم في مجموعة واسعة من الصناعات.
لأن قاعدة التعليمات البرمجية لكل تطبيق كانت متشابهة جدًا ، اعتقد الباحثون أن مجموعة واحدة قامت بتحميل جميع الملحقات. كانوا يعتقدون أن البرامج الضارة كانت جزءًا من محاولة مراقبة عالمية للحصول على موطئ قدم للأعمال التجارية في جميع أنحاء العالم.
هل قمت بتنزيل البرامج الضارة؟
إذا كنت تشك في أنك قمت بتنزيل ملحق مصاب مؤخرًا ، فهناك طريقة للتحقق. أولاً ، افتح صفحة الإضافات بكتابة chrome: // extensions / في شريط العنوان. ابحث عن الإضافة التي تشك في أنها قد تكون ضارة ولاحظ المعرف المدرج تحتها.
ثم قارن رقم التعريف بقائمة ملحقات Chrome الضارة. نظرًا لأن معرفات الإضافات عبارة عن فوضى كبيرة من الأحرف ، فمن الأفضل الضغط على CTRL + F ولصق معرفك المشتبه به في المربع. سيؤدي ذلك إلى البحث في القائمة وإخطارك في حالة العثور على تطابق.
كيف تحمي نفسك من هذه الهجمات الخبيثة
هذا الهجوم هو علامة تحذير مبكر لمستقبل امتداد البرامج الضارة. نظرًا لأن الأدوات المكتبية من محرر مستندات Google to Zoom تتيح لنا العمل من متصفحاتنا ، فمن المرجح أن نجد الإضافات التي تساعدنا في العمل. على هذا النحو ، ينتقل مطورو البرامج الضارة إلى مساحة الامتداد وينشئون فيروسات تدعي المساعدة في هذه المجالات.
عادةً ما يكون النظر إلى عدد التنزيلات بمثابة هبة ميتة. التطبيقات التي تحتوي على عدد قليل جدًا من التنزيلات والمراجعات المريبة من فئة 5 نجوم ستوجهك إلى ملحق ضار. ومع ذلك ، كما رأينا أعلاه ، لم تعد أرقام التنزيل موثوقة ؛ بعد كل شيء ، قام 32 مليون شخص بتنزيل هذا البرنامج الضار!
ومع ذلك ، ما يمكنك فعله هو فقط تثبيت التطبيقات التي يثق بها الناس ، أو التي كانت موجودة منذ فترة طويلة. عندما تكون الإضافة موجودة منذ سنوات وتتلقى الكثير من التوصيات والمراجعات الإيجابية ، يمكنك التأكد من أنها لا تحتوي على نوايا خبيثة.
الحفاظ على نظافة ملحقات كروم Chrome
من السهل افتراض أن كل إضافة على سوق Chrome الإلكتروني آمنة ، ولكن الحقيقة هي أي شيء آخر. إذا كنت بحاجة إلى ملحق ، فحاول الاعتماد على الإضافات المفضلة القديمة ؛ بهذه الطريقة ، تتأكد من عدم وجود برامج ضارة مخبأة في الداخل.
-
كيفية حذف حساب جيميل gmail الخاص بك 2024
كيفية حذف حساب جيميل gmail الخاص بك 2024
إذا كان لديك حساب جيميل – Gmail...
-
كيفية فتح وضع InPrivate في متصفح مايكروسوفت ايدج باستخدام اختصار لوحة المفاتيح
كيفية فتح وضع InPrivate في متصفح مايكروسوفت ايدج باستخدام اختصار لوحة المفاتيح
أثناء استخدام متصفح مايكروسوفت ايدج ، من...
-
8 استخدامات رائعة لتطبيق ملفات جوجل Files Go
8 استخدامات رائعة لتطبيق ملفات جوجل Files Go
أصبح برنامج ملفات جوجل Files Go بسرعة تطبيقًا...
-
كيفية فتح وضع التصفح الخفي في جوجل كروم بأستخدام اختصار لوحة المفاتيح
كيفية فتح وضع التصفح الخفي في جوجل كروم بأستخدام اختصار لوحة المفاتيح
إذا احتجت في أي وقت إلى التصفح...