خطر عائد: ملحق تبديل وكيل Chrome يحتوي على مخاطر، احذر من مخاطر تسرب المفتاح الخاص
مؤخراً، تم الكشف عن وجود مخاطر سرقة المفتاح الخاص في ملحق تبديل الوكيل الشهير SwitchyOmega لمتصفح Chrome، مما أثار اهتماماً واسعاً بين المستخدمين. أظهرت التحقيقات أن هذه الثغرة الأمنية كانت موجودة منذ العام الماضي، لكن العديد من المستخدمين ربما تجاهلوا التحذيرات ذات الصلة واستمروا في استخدام نسخ ملوثة من الملحق، مما يعرض حساباتهم لخطر الاختراق. ستتناول هذه المقالة تحليلًا عميقًا لحادثة تغيير الملحق هذه، وتستكشف كيفية الوقاية الفعالة من مخاطر مماثلة.
مراجعة الأحداث
هذه الحادثة نشأت في البداية من تحقيق في هجوم. في 24 ديسمبر 2024، تعرض أحد موظفي شركة معينة لهجوم عبر بريد إلكتروني احتيالي، مما أدى إلى حقن الكود الخبيث في مكون المتصفح الذي أطلقه، محاولًا سرقة المعلومات الحساسة من متصفح المستخدم وتحميلها إلى خادم المهاجم. أظهر التحقيق المستقل اللاحق أن أكثر من 30 مكونًا في متجر مكونات جوجل تعرضت لنفس الهجوم، بما في ذلك Proxy SwitchOmega (V3).
استطاع المهاجمون من الحصول على السيطرة على حساب المطور من خلال رسائل تصيد احتيالي مزيفة تحتوي على تفويض OAuth، ثم قاموا بتحميل نسخة جديدة من الإضافات تحتوي على شيفرة خبيثة. باستخدام آلية التحديث التلقائي في Chrome، قام المستخدمون المتأثرون بالتحديث تلقائيًا إلى النسخة الخبيثة دون علمهم.
أشار تقرير التحقيق إلى أن الإضافات المتأثرة بهذه الهجمات تراكمت تحميلاتها في متجر جوجل لأكثر من 500,000 مرة، وقد تكون البيانات الحساسة على أكثر من 2.6 مليون جهاز مستخدم قد سُرقت، مما يشكل خطرًا كبيرًا على أمان المستخدمين. كانت هذه الإضافات التي تم التلاعب بها متاحة في متجر التطبيقات لمدة تصل إلى 18 شهرًا، وخلال هذه الفترة لم يكن بإمكان المستخدمين المتضررين تقريبًا إدراك أن بياناتهم قد تم تسريبها.
من الجدير بالذكر أنه بسبب سياسة تحديث متجر كروم التي لم تعد تدعم الإضافات من الإصدار V2، فإن النسخة الأصلية من SwitchyOmega التي هي من الإصدار V2 تقع أيضًا ضمن نطاق عدم الدعم. النسخة الضارة الملوثة هي من الإصدار V3، وحساب مطورها مختلف عن حساب النسخة الأصلية من الإصدار V2. لذلك، لا يمكن التأكد مما إذا كانت هذه النسخة قد صدرت عن الرسمية، ولا يمكن الحكم على ما إذا كان حساب الرسمية قد تم اختراقه ورفع نسخة ضارة، أو ما إذا كان مؤلف الإصدار V3 لديه سلوك ضار بالفعل.
كيف يمكن منع تعديل الإضافات؟
لتجنب تعديل الإضافات أو تحميل إضافات خبيثة، يحتاج المستخدم إلى اتخاذ تدابير الأمان من ثلاثة جوانب: التثبيت، الاستخدام، والإدارة.
قم بتنزيل الإضافات فقط من القنوات الرسمية
احذر من طلبات أذونات المكونات الإضافية
تحقق دوريًا من الملحقات المثبتة
استخدم أدوات احترافية لمراقبة تدفق الأموال، لمنع خسارة الأصول
يجب على مطوري المكونات الإضافية والمشرفين اتخاذ تدابير أمان أكثر صرامة:
تعزيز التحكم في الوصول OAuth
تعزيز أمان حسابات متجر التطبيقات
إجراء تدقيق أمني دوري
مراقبة ما إذا كان الملحق مخترقًا
كيفية التعامل مع المكونات الإضافية التي تم زرع شفرات خبيثة فيها؟
إذا تم اكتشاف أن الإضافات قد تم إصابتها برمز ضار، أو إذا كان هناك شك في أن الإضافات قد تكون معرضة للخطر، يُنصح المستخدمون باتخاذ التدابير التالية:
إزالة المكون الإضافي على الفور
تغيير المعلومات الحساسة التي قد تتسرب
فحص النظام، والتحقق مما إذا كان هناك أبواب خلفية أو برامج ضارة
مراقبة الحساب بحثًا عن أنشطة غير عادية
تقديم ملاحظات رسمية، لمنع المزيد من المستخدمين من التعرض للضرر
على الرغم من أن ملحقات المتصفح يمكن أن تعزز تجربة المستخدم، إلا أنها قد تصبح أيضًا نقطة انطلاق لهجمات القراصنة، مما يؤدي إلى مخاطر تسرب البيانات وفقدان الأصول. لذلك، يجب على المستخدمين أن يظلوا يقظين أثناء الاستمتاع بالراحة، وأن يتبنوا عادات أمان جيدة. في الوقت نفسه، يجب على المطورين والجهات المشغلة تعزيز تدابير الحماية الأمنية لضمان سلامة الامتدادات وامتثالها. فقط من خلال جهود مشتركة من جميع الأطراف، وزيادة الوعي بالأمان وتنفيذ تدابير الحماية الفعالة، يمكن تقليل المخاطر حقًا وضمان أمان البيانات والأصول.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 17
أعجبني
17
3
مشاركة
تعليق
0/400
ChainWallflower
· 07-21 01:48
لقد لعبت لفترة طويلة فقط لأكتشف أن هذه الإضافة تحتوي على ثغرات.
هناك خطر تسرب المفتاح الخاص عند استخدام ملحق Chrome SwitchyOmega وكيفية الوقاية من تعديل الملحق
خطر عائد: ملحق تبديل وكيل Chrome يحتوي على مخاطر، احذر من مخاطر تسرب المفتاح الخاص
مؤخراً، تم الكشف عن وجود مخاطر سرقة المفتاح الخاص في ملحق تبديل الوكيل الشهير SwitchyOmega لمتصفح Chrome، مما أثار اهتماماً واسعاً بين المستخدمين. أظهرت التحقيقات أن هذه الثغرة الأمنية كانت موجودة منذ العام الماضي، لكن العديد من المستخدمين ربما تجاهلوا التحذيرات ذات الصلة واستمروا في استخدام نسخ ملوثة من الملحق، مما يعرض حساباتهم لخطر الاختراق. ستتناول هذه المقالة تحليلًا عميقًا لحادثة تغيير الملحق هذه، وتستكشف كيفية الوقاية الفعالة من مخاطر مماثلة.
مراجعة الأحداث
هذه الحادثة نشأت في البداية من تحقيق في هجوم. في 24 ديسمبر 2024، تعرض أحد موظفي شركة معينة لهجوم عبر بريد إلكتروني احتيالي، مما أدى إلى حقن الكود الخبيث في مكون المتصفح الذي أطلقه، محاولًا سرقة المعلومات الحساسة من متصفح المستخدم وتحميلها إلى خادم المهاجم. أظهر التحقيق المستقل اللاحق أن أكثر من 30 مكونًا في متجر مكونات جوجل تعرضت لنفس الهجوم، بما في ذلك Proxy SwitchOmega (V3).
استطاع المهاجمون من الحصول على السيطرة على حساب المطور من خلال رسائل تصيد احتيالي مزيفة تحتوي على تفويض OAuth، ثم قاموا بتحميل نسخة جديدة من الإضافات تحتوي على شيفرة خبيثة. باستخدام آلية التحديث التلقائي في Chrome، قام المستخدمون المتأثرون بالتحديث تلقائيًا إلى النسخة الخبيثة دون علمهم.
أشار تقرير التحقيق إلى أن الإضافات المتأثرة بهذه الهجمات تراكمت تحميلاتها في متجر جوجل لأكثر من 500,000 مرة، وقد تكون البيانات الحساسة على أكثر من 2.6 مليون جهاز مستخدم قد سُرقت، مما يشكل خطرًا كبيرًا على أمان المستخدمين. كانت هذه الإضافات التي تم التلاعب بها متاحة في متجر التطبيقات لمدة تصل إلى 18 شهرًا، وخلال هذه الفترة لم يكن بإمكان المستخدمين المتضررين تقريبًا إدراك أن بياناتهم قد تم تسريبها.
من الجدير بالذكر أنه بسبب سياسة تحديث متجر كروم التي لم تعد تدعم الإضافات من الإصدار V2، فإن النسخة الأصلية من SwitchyOmega التي هي من الإصدار V2 تقع أيضًا ضمن نطاق عدم الدعم. النسخة الضارة الملوثة هي من الإصدار V3، وحساب مطورها مختلف عن حساب النسخة الأصلية من الإصدار V2. لذلك، لا يمكن التأكد مما إذا كانت هذه النسخة قد صدرت عن الرسمية، ولا يمكن الحكم على ما إذا كان حساب الرسمية قد تم اختراقه ورفع نسخة ضارة، أو ما إذا كان مؤلف الإصدار V3 لديه سلوك ضار بالفعل.
كيف يمكن منع تعديل الإضافات؟
لتجنب تعديل الإضافات أو تحميل إضافات خبيثة، يحتاج المستخدم إلى اتخاذ تدابير الأمان من ثلاثة جوانب: التثبيت، الاستخدام، والإدارة.
يجب على مطوري المكونات الإضافية والمشرفين اتخاذ تدابير أمان أكثر صرامة:
كيفية التعامل مع المكونات الإضافية التي تم زرع شفرات خبيثة فيها؟
إذا تم اكتشاف أن الإضافات قد تم إصابتها برمز ضار، أو إذا كان هناك شك في أن الإضافات قد تكون معرضة للخطر، يُنصح المستخدمون باتخاذ التدابير التالية:
على الرغم من أن ملحقات المتصفح يمكن أن تعزز تجربة المستخدم، إلا أنها قد تصبح أيضًا نقطة انطلاق لهجمات القراصنة، مما يؤدي إلى مخاطر تسرب البيانات وفقدان الأصول. لذلك، يجب على المستخدمين أن يظلوا يقظين أثناء الاستمتاع بالراحة، وأن يتبنوا عادات أمان جيدة. في الوقت نفسه، يجب على المطورين والجهات المشغلة تعزيز تدابير الحماية الأمنية لضمان سلامة الامتدادات وامتثالها. فقط من خلال جهود مشتركة من جميع الأطراف، وزيادة الوعي بالأمان وتنفيذ تدابير الحماية الفعالة، يمكن تقليل المخاطر حقًا وضمان أمان البيانات والأصول.