🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

ملحقات المتصفح هي تطبيقات صغيرة تضيف المزيد من الميزات والوظائف إلى المتصفح. بعض الإضافات الأكثر شيوعًا هي أدوات حظر الإعلانات ومديري كلمات المرور وإضافات التدقيق النحوي ومنشئي لقطات الشاشة والمترجمين. إنها تسمح للمستخدمين بدمج متصفحاتهم مع خدماتهم المفضلة.
عند التثبيت، تتطلب الإضافات أذونات مثل الوصول لقراءة البيانات وتحريرها وتعديلها على مواقع الويب التي يزورها المستخدم. الأذونات التي تسمح للإضافات بقراءة سجل تصفح المستخدم أو تعديل البيانات التي ينسخها المستخدم ويلصقها هي طريقة مؤكدة لتمكين الإضافة من مراقبة جميع أنشطتك. ومع ذلك، بالنسبة لإضافات المتصفح التي تعمل بشكل جيد، عادةً ما يمنح المستخدمون هذه الأذونات أو يتجاهلون الإعدادات الافتراضية للإضافة.

تقدم معظم إضافات المتصفح ميزات تتفاعل مع صفحة الويب الحالية، مثل برامج إدارة كلمات المرور التي تملأ كلمات المرور لمواقع الويب المختلفة، أو إضافات القاموس التي توفر تعريفات فورية للكلمات. للسبب نفسه، لا يهتم المستخدمون بالأذونات.
تتطلب بعض الإضافات أذونات أوسع. على سبيل المثال، تتطلب إضافة مطور الويب لمتصفح Chrome الإذن لقراءة وتغيير بيانات المستخدمين على مواقع الويب التي يزورونها وسجل التصفح الخاص بهم، وتعديل البيانات التي ينسخها المستخدمون ويلصقونها، وتغيير إعدادات المستخدم التي تتحكم في وصول موقع الويب إلى ميزات مثل ملفات تعريف الارتباط وجافا سكريبت والمكونات الإضافية وتحديد الموقع الجغرافي والميكروفون والكاميرا وما إلى ذلك.

إذا تم السماح للإضافة بالوصول إلى جميع صفحات الويب التي يزورها المستخدم، فقد يفتح المستخدم الباب لهجمات ضارة. يمكن أن يعمل بمثابة برنامج keylogger ويلتقط المعلومات الحساسة، وإدراج الإعلانات، وإعادة توجيه حركة البحث إلى المواقع الضارة، وما إلى ذلك، وهذا لا يعني أن كل ملحق ضار، ولكنه بالتأكيد يمكن أن يكون خطيرًا.
تعتبر إضافات المتصفح التي تعمل بشكل ثابت ولا تتصل بالخوادم الخارجية آمنة بشكل عام. تعتبر الإضافات التي تتطلب اتصالاً بالخادم لاسترداد البيانات أكثر حساسية لأن مجرمي الإنترنت قد يستفيدون من هذه الميزة؛ يمكنهم اختطاف الخادم أو اسم النطاق لتعزيز مخططهم الضار.
قد تعرض بعض الإضافات إعلانات:

تعد الإضافات جزءًا من شبكة طويلة الأمد للاحتيال الإعلاني والإعلانات الضارة. عندما تم الإعلان عن إضافات Chrome لأول مرة في عام 2009، ركزت معظم الإضافات في البداية فقط على مناطق معينة، ولكن تم استخدامها بشكل أساسي لحظر الإعلانات. ومع ذلك، في الوقت الحالي، تعرض هذه الإضافات نفسها إعلانات.
ارتفع استخدام الإنترنت بشكل كبير خلال العقد الماضي، واليوم يقضي المستخدم العادي 6.5 ساعة على الإنترنت يوميًا. تعد الخدمات عبر الإنترنت مثل البريد الإلكتروني والوسائط الاجتماعية والمتاجر عبر الإنترنت وخدمات البث أكثر المنصات شيوعًا التي يقضي المستخدمون وقتهم عليها. ومع ذلك، لتوفير الراحة، يقوم معظم المستخدمين بحفظ كلمات المرور الخاصة بهم على المتصفحات لإدخال كلمة المرور لهذا الموقع عند تسجيل الدخول تلقائيًا. قد تكون محاولة حفظ كلمات مرور متعددة أمرًا صعبًا. لذلك، يسأل المزيد والمزيد من المتصفحات المستخدمين عما إذا كانوا يرغبون في أن يحفظ المتصفح بيانات الاعتماد الخاصة بهم. إذا قام المستخدمون بتمكين هذا الخيار، فسيتم حفظ كلمات المرور الخاصة بهم ومزامنتها محليًا وعلى الأجهزة الأخرى التي استخدمها المستخدم لتسجيل الدخول.
في بعض الحالات، يتم بيع ملحقات المتصفح الشائعة الموثوق بها لتكون آمنة إلى مؤسسات مشبوهة أو حتى يتم الاستيلاء عليها. تقوم المجموعات الضارة التي تتولى مسؤولية هذه الإضافات بإعداد تحديثات يمكنها تحويل الإضافات التي تبدو غير ضارة إلى برامج ضارة. تعمل الإضافات المخترقة على ربط المتصفح ببنية الأوامر والتحكم، لاستخراج البيانات الحساسة للمستخدمين غير المدركين، وتعريضهم لمزيد من المخاطر.
قد تتضمن البيانات غير المصرح بها التي تم جمعها معلومات حساسة مثل بيانات اعتماد تسجيل الدخول إلى حسابات بوابة الدفع عبر الإنترنت للمستخدم أو الخدمات المصرفية الإلكترونية أو مشاركة الملفات أو مواقع الشبكات الاجتماعية. قد يقوم أيضًا بسرقة ملفات تعريف الارتباط المرتبطة بهذه الحسابات وتفاصيل وكيل مستخدم المتصفح وتفاصيل المتصفح والكمبيوتر الشخصي الأخرى.
أدرك مجرمو الإنترنت، مؤخرًا، قيمة بصمات فريدة من المستخدمين، حيث يتم بيع هذه الهويات الرقمية في الأسواق السرية مثل متجر Genesis والسوق الروسي.
قام مشغلو Genesis Store بتطوير مكون.crx للمتصفحات المستندة إلى Chromium لتسهيل استخدام الهويات المسروقة بأي طريقة يريدونها. يقوم المكون الإضافي بتثبيت ملفات التعريف الرقمية المسروقة في متصفح المجرم الإلكتروني، مما يسمح للممثل بتنشيط doppelgänger للضحية. بعد ذلك، يحتاج المهاجم فقط إلى الاتصال بخادم وكيل بعنوان IP من موقع الضحية لتجاوز آليات التحقق في نظام مكافحة الاحتيال، متظاهرًا بأنه مستخدم شرعي.
لقطة من روبوتات Genesis المتاحة:
