اضافة بجوجل كروم تتيح للمهاجمين التحكم في جهاز الكمبيوتر الخاص بك عن بُعد

- الإعلانات -

دائماً ما يحاول المهاجمين تنويع طرق الاختراق ومقاومة التحصينات والأمان الذي يفرضه القائمين علي انظمة التشغيل ومسئولي الامان ، طرق جديدة استحدثها مجرمي الانترنت في الايقاع بالمستخدمين من خلال الإضافات الضارة للمتصفحات المختلفة التي تعتمد علي نواة كروميوم ومنها المتصفحين الشهيرين جوجل كروم وميكروسوفت ايدج .

ويمكن ان تعتمد البرامج الضارة علي استغلال جهاز الكمبيوتر الخاص بك دون ان تعلم مثل استخدامه في تعدين العملات المشفرة واستهلاك واستنزاف موارد جهازك او اختراقك وارسال برامج فدية وتشفير ملفاتك ، او تسجيل لوحة المفاتيح وسرقة المعلومات والبيانات الهامة الخاصة بك ومعلومات البطاقات الإئتمانية وغيرها ، لذلك الامر خطير ويجب الحذر .

كما ذكرت Bleeping Computer ، فإن الروبوتات الجديدة لمتصفح جوجل كروم التي تحمل عنوان ‘Cloud9’ قادرة أيضًا على تسجيل ضغطات المفاتيح ، فضلاً عن توزيع الإعلانات والشفرات الضارة.

- الإعلانات -

تعمل شبكة الروبوتات في المتصفح بمثابة فيروس من نوع حصان طروادة للوصول عن بعد (RAT) لمتصفح الويب الذي يعمل بنواة كروميوم Chromium ، والذي يتضمن كلاً من جوجل كروم و ميكروسوفت ايدج Microsoft Edge. على هذا النحو ، لا يمكن الوصول إلى بيانات اعتماد تسجيل الدخول فحسب ؛ يمكن للقراصنة أيضًا شن هجمات رفض الخدمة الموزعة (DDoS).

لا يمكن الوصول إلى اضافة كروم المقصودة بشكل طبيعي عبر متجر كروم الإلكتروني الرسمي من جوجل ، لذلك قد تتساءل عن كيفية استهداف الضحايا. يتم استخدام مواقع الويب الموجودة لنشر العدوى عبر إشعارات تحديث ادوبي فلاش بلاير Adobe Flash Player الزائفة كبديل لدي المتسللين .

أكد باحثو الأمن في Zimperium أنه تم اكتشاف معدلات الإصابة بـ Cloud9 في مناطق متعددة حول العالم.

وسط المقالة

أساس Cloud9 هو ثلاثة ملفات جافا سكربت JavaScript مركزية يمكنها الحصول على معلومات عن النظام المستهدف ، وتعدين العملة المشفرة على نفس الكمبيوتر الشخصي بالإضافة إلى حقن البرامج النصية من أجل إطلاق عمليات استغلال المتصفح .

يتم استغلال العديد من الثغرات الأمنية ، كما يشير Zimperium ، بما في ذلك CVE-2019-11708 و CVE-2019-9810 في فايرفوكس و CVE-2014-6332 و CVE -201189 لـ انترنت اكسبلورر و CVE-2016-7200 لـ ميكروسوفت ايدج .

على الرغم من استخدام الثغرات الأمنية بشكل شائع لتثبيت البرامج الضارة لنظام التشغيل ويندوز ، إلا أن امتداد Cloud9 يمكنه سرقة ملفات تعريف الارتباط من المتصفح الكوكيز ، مما يسمح للقراصنة بالاستيلاء على جلسات مستخدم صالحة.

بالاضافة الي ذلك ، تأتي البرامج الضارة مع برنامج keylogger – وهو برنامج يمكنه بشكل أساسي إرسال جميع ضغطات المفاتيح الخاصة بك إلى المهاجمين. تم اكتشاف وحدة “clipper” أيضًا في الملحق ، والتي تتيح للكمبيوتر الوصول إلى كلمات المرور المنسوخة أو بطاقات الائتمان.

صرح Zimperium: “عادةً ما يكون من الصعب جدًا اكتشاف هجمات الطبقة السابعة لأن اتصال TCP يبدو مشابهًا جدًا للطلبات المشروعة”. “من المحتمل أن يستخدم المطور هذه الروبوتات لتقديم خدمة لأداء DDOS.”

هناك طريقة أخرى للجهات الفاعلة في التهديد وراء Cloud9 لتوليد المزيد من الدخل غير المشروع وهي عن طريق إدخال الإعلانات ثم تحميل صفحات الويب هذه في الخلفية لتجميع مرات ظهور الإعلان.

مع رصد Cloud9 في منتديات الجرائم الإلكترونية ، يمكن للمشغلين بيع امتداده الضار إلى الأطراف المهتمة. مع وضع ذلك في الاعتبار ، تحقق دائمًا مما إذا كنت تقوم بتثبيت أي شيء على متصفحك من مصدر غير رسمي وتمكين المصادقة الثنائية حيثما أمكن ذلك.

اترك تعليق

يرجي التسجيل لترك تعليقك

شكرا للتعليق

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More