تمكن بعض القراصنة من تحويل أكثر من 150 إضافة شهيرة إلى أدوات خبيثة، الأمر الذي ساهم في تعرض ملايين المستخدمين حول العالم لهجمات سيبرانية عبر إضافات متصفحات الإنترنت.
وبحسب تقرير أمني حديث، استهدفت حملة قرصنة واسعة النطاق إضافات متصفحات الإنترنت الشهيرة، مثل: جوجل كروم، ومايكروسوفت إيدج، وقامت بتحويلها إلى أدوات خبيثة تقوم بتثبيت برمجيات تجسسية وفيروسات على أجهزة المستخدمين دون علمهم.
واستهدفت الحملة ملايين المستخدمين حول العالم، مما يسلط الضوء على المخاطر الكبيرة التي تواجه مستخدمي المتصفحات، وما يمكن أن تسببه الإضافات الضارة من أضرار للبيانات والخصوصية.
قراصنة ShadyPanda
أطلقت مجموعة خبيثة تُعرف باسم “ShadyPanda” نحو 150 إضافة للمتصفحات منذ العام 2018، وانتشرت عبر متاجر كروم وإيدج تحت مسمى أدوات شرعية لتحسين الأداء، أو إضافة مزايا مفيدة للمستخدمين.
واستغلت المجموعة فترة طويلة من الثقة لبناء قاعدة مستخدمين تُقدّر بالملايين قبل أن تحوّل هذه الإضافات فجأة إلى أدوات ضارة.
وبدأت الحملة بعد سنوات من النشاط الشرعي، حيث تم حقن برمجيات خبيثة داخل تحديثات تلقائية يستقبلها المستخدمون عبر متصفحاتهم.
وأسفر ذلك عن إصابة أكثر من 4.3 مليون مستخدم ببرامج تجسسية تتعقّب سجل التصفح، وتسرق بيانات حساسة، وتغيّر إعدادات المتصفح، وتتيح للقراصنة الوصول إلى الأنظمة والبيانات.
أدوات تجسس
استغلت الحملة آلية التحديث التلقائي للإضافات في المتصفحات بهدف الوصول إلى أجهزة المستخدمين دون تفاعل مباشر منهم.
وبعد تثبيت الإضافة، يتلقى المستخدم تحديثات دورية تُفعّل تدريجيًا وظائف خبيثة، مثل جمع المعلومات الشخصية، وتثبيت برامج تجسسية، وإضافة امتيازات غير مصرح بها.
ومن بين الإضافات المتضررة Internet Speed Test وClean Master وBlockSite وOneTab Plus، وهي إضافات معروفة كان يثق بها المستخدمون قبل أن تتحوّل إلى نقطة انطلاق لهجمات سيبرانية.
يذكر أنه بعد اكتشاف الحملة، قامت شركة مايكروسوفت بإزالة جميع الإضافات الضارة من متجر إدج، بينما تم تعطيل أو إزالة العديد من الإضافات على متجر كروم.
ومع ذلك يحذر خبراء الأمن من أن المشكلة أوسع من حملة واحدة، إذ يستغل قراصنة آخرون نفس الثغرات لاستهداف إضافات مشروعة، وتحويلها لاحقًا إلى أدوات ضارة.
نصائح مهمة
لحماية بياناتك، ينصح خبراء الأمن بإزالة أي إضافات غير معروفة أو غير مستخدمة، ومراجعة أذونات الإضافات، والتأكد من أنها لا تطلب صلاحيات غير ضرورية، والاعتماد على إضافات مطوّرين موثوقين وذات سمعة جيدة.
كذلك، يجب استخدام أدوات حماية مثل مضادات الفيروسات، وبرامج مكافحة التجسس.







