وبالنظر إلى ذلك، أصبحت الإضافات التي نثبّتها لهذه البرامج شائعة بشكل متزايد. نتحدث هنا عن برامج صغيرة تُضيف ميزات إضافية إلى المتصفح نفسه، أو حتى تُحسّن بعض الميزات الموجودة. والحقيقة هي أننا في أغلب الأحيان نستخدم هذه الإضافات بشكل عشوائي ودون التفكير في الأضرار المحتملة التي قد تُسببها.
- ما هي الإضافات الخبيثة الخفية؟
أحيانًا، تتسلل إضافات خبيثة إلى متجر جوجل كروم الإلكتروني، متجر متصفحات جوجل، متخفيةً في هيئة إضافات شرعية. ويصعب اكتشافها، خاصةً عندما تكون غير ضارة في البداية، إذ لا تتحول إلى برامج خبيثة إلا بعد كسب ثقة المستخدم.
ولتوضيح الأمر، هذا ما حدث بالفعل مع العديد من الإضافات في متصفحي جوجل كروم ومايكروسوفت إيدج. فقد رصد خبراء الأمن إضافات في كلا المتصفحين كانت تعمل بشكل شرعي لسنوات عديدة، إلى أن تلقت تحديثات خبيثة سمحت للمخترقين بمراقبة المستخدمين وجمع بياناتهم السرية واستخراجها. تُعرف هذه العملية بحملة ShadyPanda.
علاوة على ذلك، امتدت هذه الأنشطة الأمنية مؤخرًا إلى مستخدمي موزيلا فايرفوكس أيضًا. فقد قامت إضافات بدت شرعية بتقليد محافظ العملات الرقمية الشائعة، ما مكّنها من الحصول على عدد كبير من التنزيلات والتقييمات الإيجابية. لاحقًا، تم حقن شيفرة خبيثة قادرة على تسجيل مدخلات حقول النماذج أو الوصول إليها وسرقة العملات الرقمية.
علاوة على ذلك، نتحدث هنا عن إضافات مُصنّفة كمميزة وموثوقة في متجر كروم الإلكتروني، على سبيل المثال. تحظى هذه الإضافات أيضاً بعدد هائل من التقييمات الإيجابية من المستخدمين الذين قاموا بتثبيتها. وبمجرد اكتسابها ثقة المستخدمين، تُحدّث نفسها لتشغيل برامج ضارة على أجهزة الضحايا، مما يُشكّل مشكلة خطيرة.
- كيفية العثور على الإضافات الخبيثة المخفية في متصفحي كروم و Edge
لسوء الحظ، كما ذكرنا سابقًا، غالبًا ما تتخفى الإضافات الخبيثة المخفية في صورة برامج أخرى. هذا يعني أن فحصًا سريعًا لها بعد وصولها إلى أجهزتنا قد لا يكشف المشكلة.
لذا، لمعرفة ما إذا كانت لدينا حالة من هذا النوع في متصفحي كروم أو Edge، سيتعين علينا مراجعة قائمة معرّفات الإضافات المرتبطة بحملة ShadyPanda التي ناقشناها والبحث عنها واحدة تلو الأخرى. للقيام بذلك، اكتب ما يلي في شريط عناوين كروم :
chrome://extensions/
![]() |
من ناحية أخرى، إذا استخدمنا متصفح مايكروسوفت إيدج، فإننا نتبع نفس العملية ببساطة، ونكتب ما يلي في شريط التنقل.
edge://extensions/
في حين أن هذه الحملة توضح أنه يمكن استخدام الإضافات للهجمات لفترة طويلة بعد تثبيتها، إلا أنه لا يزال يتعين علينا اتباع الخطوات الموصى بها للتحقق من أن الإضافات التي قمنا بتثبيتها جديرة بالثقة، تمامًا كما نفعل مع تطبيقات الكمبيوتر الشخصي.


ليست هناك تعليقات:
إرسال تعليق