الرئيسيةتكنولوجيا

احذفها فورا عن جهازك.. برمجيات خبيثة تتصيد مستخدمي الإنترنت

شارك هذا الموضوع:

هاشتاق عربي

لطالما كانت ملحقات المتصفحات والإضافات Add-on هي المزايا التي أشعلت المنافسة بين متصفحات الإنترنت المختلفة لتعطي كلا منها مرتبة في تصنيف الأهمية لدى المستخدمين بناء على ما توفره هذه الملحقات من مزايا وخدمات تسهل على مستخدمي الإنترنت عمليات تصفحهم، ونظرا إلى اعتماد المستخدمين على الملحقات والإضافات بدأ قراصنة الإنترنت استغلال هذا الأمر لنشر برمجياتهم أو لسرقة بيانات المستخدمين من خلال ملحقات وهمية، أو تلك التي تتخفى البرمجيات الخبيثة تحت ستارها.
فقد اكتشف باحثون أمنيون في شركة Avast عددا هائلا من الإصابات بالبرامج الضارة للأشخاص في جميع أنحاء العالم، حيث إن نحو ثلاثة ملايين شخص على مستوى العالم مصاب ببرامج ضارة عبر ملحقات متصفحات الإنترنت الخاصة بالجهات الخارجية لخدمات، مثل “إنستجرام”، “فيسبوك”، “فيمو”، وغيرها.
وقال الباحثون إن البرامج الضارة مخفية فيما لا يقل عن 28 من ملحقات في متصفحات الإنترنت المختلفة كمتصفح كروم من “جوجل”، وإيدج من “مايكروسوفت” التابعة لجهات خارجية، والمرتبطة بأكثر المنصات الأساسية شيوعا على الإنترنت.
وأظهرت الأبحاث أن البرامج الضارة قادرة على إعادة توجيه حركة مرور المستخدم إلى الإعلانات أو مواقع التصيد، ويمكن للبرامج الضارة أيضا سرقة البيانات الشخصية، مثل: تواريخ الميلاد، وعناوين البريد الإلكتروني، والأجهزة النشطة.
وتدعي الملحقات أنها تساعد المستخدمين على تنزيل مقاطع الفيديو من المصادر، وهي تشمل: Video Downloader for Facebook، وVimeo Video Downloader، وInstagram Story Downloader، وVK Unblock، وملحقات أخرى لمتصفحي كروم، وإيدج.
وأبلغ المستخدمون المصابون بهذه المحلقات الضارة أيضا أن الملحقات قادرة على إعادة توجيههم إلى مواقع الويب الأخرى، وعندما يقوم المستخدمون بالضغط على الرابط، فإن الملحق يرسل معلومات عما ينقر المستخدمون عليه إلى خادم التحكم الخاص بالمهاجم. ويمكن لهذا الخادم إرسال أمر لإعادة توجيه الضحية من الرابط الحقيقي إلى عنوان URL الذي تم الاستيلاء عليه قبل إعادة توجيههم إلى موقع الويب الذي يريدون زيارته.
ويسمح ذلك للمتسللين بتسجيل جميع النقرات التي ترسل إلى مواقع الويب الوسيطة التابعة لجهات خارجية، ويمكن لممثلي التهديد أيضا جمع البيانات، ومن ذلك وقت تسجيل الدخول، واسم الجهاز، ونظام التشغيل، والمتصفح، وعناوين IP إضافة إلى البيانات الشخصية.
ويعتقد الباحثون أن المتسللين الذين يشغلون الملحقات الضارة يريدون استثمار حركة المرور، وفي كل مرة يعاد فيها توجيه الاتصالات إلى مجال تابع لجهة خارجية، يحصل المجرمون على أموال، ويحذر الباحثون من أن البرامج الضارة يمكنها إخفاء نفسها لتجنب اكتشافها وإزالتها.

المصدر
وكالات

مقالات ذات صلة

أترك رداً

زر الذهاب إلى الأعلى