يسمح ملحق Chrome هذا للمتسللين بالاستيلاء على أجهزة الكمبيوتر عن بعد

يستخدم المتسللون الإضافات الضارة على Google Chrome عن بُعد في محاولة لسرقة معلومات حساسة.

مثل ذكرت بواسطة بليبينج الكمبيوتر، كما أن شبكة الروبوتات الجديدة لمتصفح Chrome والتي تحمل اسم "Cloud9" قادرة أيضًا على تسجيل ضغطات المفاتيح، بالإضافة إلى توزيع الإعلانات والأكواد الضارة.

تصوير لقراصنة يقتحمون النظام عن طريق استخدام التعليمات البرمجية.
صور جيتي

تعمل شبكة الروبوت الخاصة بالمتصفح كـ طروادة الوصول عن بعد (RAT) لمتصفح الويب Chromium، والذي يتضمن كلاً من Chrome وMicrosoft Edge. على هذا النحو، لا يمكن الوصول إلى بيانات اعتماد تسجيل الدخول فقط؛ يمكن للمتسللين أيضًا إطلاق رفض الخدمة الموزع (DDoS) الهجمات.

متعلق ب

  • متصفح Windows الخاص بـ DuckDuckGo موجود هنا لحماية خصوصيتك
  • هاتان الميزتان الجديدتان لـ Edge تجعل Chrome يبدو قديمًا
  • أفضل ملحقات ChatGPT Chrome لجلب الذكاء الاصطناعي إلى متصفحك

بطبيعة الحال، لا يمكن الوصول إلى امتداد Chrome المعني عبر متجر Chrome الإلكتروني الرسمي التابع لشركة Google، لذلك قد تتساءل عن كيفية استهداف الضحايا. يتم استخدام مواقع الويب الموجودة لنشر العدوى عبر إشعارات تحديث Adobe Flash Player الزائفة بدلاً من ذلك.

مقاطع الفيديو الموصى بها

أكد باحثو الأمن في Zimperium أنه تم اكتشاف معدلات الإصابة بـ Cloud9 في مناطق متعددة حول العالم.

أساس Cloud9 هو ثلاثة ملفات JavaScript مركزية يمكنها الحصول على معلومات حول النظام المستهدف، وتعدين العملة المشفرة على نفس جهاز الكمبيوتر بالإضافة إلى حقن البرامج النصية لبدء عمليات استغلال المتصفح.

ويشير Zimperium إلى أنه يتم استغلال العديد من الثغرات الأمنية، بما في ذلك CVE-2019-11708 و CVE-2019-9810 في Firefox، وCVE-2014-6332 وCVE-2016-0189 في Internet Explorer، وCVE-2016-7200 في Internet Explorer مايكروسوفت ايدج.

على الرغم من أن الثغرات الأمنية تُستخدم بشكل شائع لتثبيت برامج Windows الضارة، إلا أن ملحق Cloud9 يمكنه سرقة ملفات تعريف الارتباط من المتصفح، مما يسمح للمتسللين بالاستيلاء على جلسات المستخدم الصالحة.

علاوة على ذلك، تأتي البرامج الضارة مع برنامج Keylogger، وهو برنامج يمكنه بشكل أساسي إرسال جميع ضغطات المفاتيح إلى المهاجمين. تم أيضًا اكتشاف وحدة "المقص" في الامتداد، والتي تسمح للكمبيوتر الشخصي بالوصول إلى كلمات المرور المنسوخة أو بطاقات الائتمان.

صرح Zimperium: "عادةً ما يكون من الصعب جدًا اكتشاف هجمات الطبقة السابعة لأن اتصال TCP يبدو مشابهًا جدًا للطلبات المشروعة". "من المحتمل أن يستخدم المطور شبكة الروبوتات هذه لتقديم خدمة لتنفيذ هجمات DDOS."

هناك طريقة أخرى لتوليد المزيد من الدخل غير المشروع من قبل الجهات الفاعلة في مجال التهديد وراء Cloud9 وهي عن طريق حقن الإعلانات ثم تحميل صفحات الويب هذه في الخلفية لتجميع مرات ظهور الإعلان.

ومع رصد Cloud9 في منتديات الجرائم الإلكترونية، فمن الممكن أن يقوم المشغلون ببيع امتداده الخبيث للأطراف المعنية. مع وضع ذلك في الاعتبار، تحقق دائمًا مما إذا كنت تقوم بتثبيت أي شيء على متصفحك من مصدر غير رسمي وقم بتمكين المصادقة الثنائية حيثما أمكن ذلك.

توصيات المحررين

  • يتظاهر المتسللون بأنهم شركة للأمن السيبراني لقفل جهاز الكمبيوتر الخاص بك بالكامل
  • قد يسمح هذا الاستغلال الخطير للمتسللين بتجاوز دفاعات جهاز Mac الخاص بك
  • يستخدم المتسللون خدعة جديدة مخادعة لإصابة أجهزتك
  • احذر: قد تكون العديد من ملحقات وتطبيقات ChatGPT برامج ضارة
  • يتيح هذا الخلل في Bing للمتسللين تغيير نتائج البحث وسرقة ملفاتك

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.