حملة GhostPoster: إضافات خبيثة تهدد 840 ألف مستخدم
في تطور مقلق لمستخدمي الإنترنت، كشف باحثون في مجال الأمن السيبراني عن موجة جديدة من الهجمات الرقمية المرتبطة بحملة تُعرف باسم GhostPoster. وقد تم رصد 17 إضافة متصفح خبيثة تمكنت من اختراق المتاجر الرسمية لمتصفحات جوجل كروم، وموزيلا فايرفوكس، ومايكروسوفت إيدج، مسجلة ما يقرب من 840 ألف عملية تثبيت.
آلية التجسس والاحتيال الإعلاني
بدأ اكتشاف خيوط هذه العملية في ديسمبر الماضي عبر باحثين من "Koi Security"، الذين وجدوا أن هذه الإضافات -التي تبدو للوهلة الأولى أدوات عادية ومفيدة- كانت تخفي سراً شيفرات JavaScript خبيثة داخل صور الشعارات الخاصة بها.
وتهدف هذه التقنية المخادعة إلى:
- مراقبة نشاط المستخدمين وتتبع سلوك التصفح.
- زرع أبواب خلفية (Backdoors) في المتصفح.
- اختطاف روابط التسويق بالعمولة على منصات التجارة الإلكترونية.
- حقن إطارات غير مرئية لتنفيذ عمليات احتيال إعلاني وتسجيل نقرات وهمية، وفقاً لما نقله موقع "BleepingComputer".
استمرار الخطر وتطور الأساليب
رغم انكشاف الحملة مبكراً، أكد تقرير حديث صادر عن منصة "LayerX" لأمن المتصفحات أن الهجمات لا تزال نشطة. وقد شملت القائمة المكتشفة أدوات شائعة جداً مثل برامج الترجمة، وأدوات حظر الإعلانات، وتطبيقات تحميل الفيديوهات.
الأكثر انتشاراً وتقنيات التخفي
سجلت إضافة تحمل اسم Google Translate in Right Click أعلى معدل انتشار، حيث تجاوزت 522 ألف عملية تثبيت وحدها. وتشير التقارير إلى أن الحملة انطلقت في البداية عبر متجر "إيدج" قبل أن تتوسع لتشمل "فايرفوكس" و"كروم"، مع وجود بعض هذه الإضافات في المتاجر منذ عام 2020، مما يعكس نجاح المهاجمين في التخفي لفترة طويلة.
وفي سياق تطور أساليب الهجوم، رصدت "LayerX" نسخة أكثر تعقيداً داخل إضافة Instagram Downloader. حيث قام المطورون بنقل منطق التنفيذ الخبيث إلى السكربت الخلفي للإضافة، واستخدموا ملف صورة مدمج كحاوية سرية للحمولة، مما يجعل اكتشافها أكثر صعوبة عبر آليات الفحص التقليدية.
تحذير: الإزالة التلقائية لا تكفي
استجابت الشركات الكبرى للتهديد، حيث أكدت كل من جوجل ومايكروسوفت وموزيلا إزالة الإضافات المعنية من متاجرها الرسمية. ومع ذلك، يشدد الخبراء على نقطة جوهرية: إزالة الإضافة من المتجر لا يعني حذفها من جهازك.
يجب على المستخدمين الذين قاموا بتثبيت أي إضافات مشبوهة أو غير موثوقة مراجعة متصفحاتهم فوراً وإزالتها يدوياً لضمان توقف عملية التجسس، وتوخي الحذر مستقبلاً عند تثبيت الأدوات حتى وإن كانت تبدو شائعة.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!