في إطار جهود جوجل المستمرة لتعزيز أمان متصفح كروم، حيث أصدرت ثلاثة تحديثات أمنية خلال الأسابيع الثلاثة الماضية، كشفت أبحاث جديدة عن خطر جسيم يهدد جميع المستخدمين.
وفقًا لتقارير موقع فوربس الأمريكي، يمكن لأي إضافة مثبتة على المتصفح أن تستغل ثغرة أمنية خطيرة، مما يؤدي إلى اختراق الأجهزة وسرقة البيانات.
مشكلة أمان إضافات متصفح كروم:
أظهر تقرير سابق أن هجمات إلكترونية استخدمت إضافات متصفح كروم المخترقة لتجاوز أنظمة المصادقة الثنائية (2FA).
وقد تعرضت 35 شركة على الأقل لهذا النوع من الهجمات، حيث تم استبدال إضافاتها بإصدارات خبيثة في إطار حملة قرصنة منسقة ومتطورة.
وأكد فريق الأمان في جوجل أن المستخدمين محميون من خلال سياسات مراجعة صارمة للإضافات، بالإضافة إلى مراقبة مستمرة لإزالة أي إضافة تُشكل خطرًا.
ومع ذلك، أثبتت الأبحاث الجديدة التي أجرتها شركة SquareX Labs أن السيطرة الكاملة على المتصفح والجهاز ممكنة عبر الإضافات، حتى لو لم تكن خبيثة في الأصل، من خلال تقنية تُعرف باسم Syncjacking.
طريقة عمل هجوم Syncjacking:
يتكون هذا الهجوم من ثلاث مراحل: اختراق الملف الشخصي، ثم المتصفح، وأخيرًا السيطرة على الجهاز بالكامل.
يبدأ الهجوم بتسجيل المخترق لنطاق ضمن حساب Google Workspace، ثم تعطيل المصادقة الثنائية. بعدها، تُنشأ إضافة متصفح تعمل بشكل طبيعي وتُنشر في متجر كروم.
تُدفع هذه الإضافة إلى الضحية باستخدام تقنيات التصيد الاحتيالي. وبما أن الإضافة تحتوي على صلاحيات قراءة وكتابة أساسية، يعتقد المستخدم أنها آمنة. مع مرور الوقت، ينسى الضحية وجود الإضافة في متصفحه، مما يتيح للمهاجم استغلالها دون إثارة الشكوك.
بمجرد تنشيط الهجوم، تتصل الإضافة بالنطاق المسجل وتقوم بسرقة بيانات اعتماد الضحية، مما يمكن المهاجم من تسجيل الدخول إلى الحساب المُدار وتعطيل أي إجراءات أمان أخرى.
استغلال صفحة دعم جوجل:
الأمر الأكثر خطورة هو أن المهاجم يستغل صفحة دعم جوجل الرسمية لخاصية المزامنة، حيث يُعدل محتواها باستخدام الإضافة الخبيثة لإقناع الضحية بتنشيط المزامنة.
وبمجرد القيام بذلك، تُحمَّل جميع البيانات المخزنة محليًا، بما في ذلك كلمات المرور وسجل التصفح، إلى حساب المهاجم.
يمكن للمهاجم بعد ذلك تحويل المتصفح بالكامل إلى متصفح مُدار، مما يمنحه سيطرة كاملة على إعداداته وبالتالي السيطرة على الجهاز بأكمله.
كيفية حماية نفسك من هذه الهجمات:
حذرت SquareX Labs من خطورة هذا الهجوم، نظرًا لأنه لا يتطلب تقنيات خداع معقدة أو تفاعلًا كبيرًا من المستخدم. لذلك، يُوصى بالاعتماد على حلول أمان مدمجة في المتصفح لمراقبة سلوك الإضافات أثناء تشغيلها، بدلاً من الاعتماد فقط على الأذونات.
حتى الآن، لم تُصدر جوجل بيانًا رسميًا حول هذه الثغرة، ولكن من المتوقع أن تتخذ الشركة إجراءات عاجلة لحماية المستخدمين من هذا التهديد المتزايد.
0 تعليق