حادثة أمان الإضافات في جوجل: يوجد خطر محتمل في SwitchyOmega، كيف يمكن الحماية من التلاعب بالإضافات؟
في الآونة الأخيرة، اكتشف بعض المستخدمين أن ملحق التبديل الشهير SwitchyOmega قد يحتوي على ثغرة أمنية قد تؤدي إلى سرقة المفاتيح الخاصة. في الحقيقة، كانت هناك تحذيرات أمنية حول هذه المشكلة منذ العام الماضي، لكن بعض المستخدمين قد لا يكونون قد انتبهوا، وما زالوا يستخدمون النسخ المتأثرة من الملحق، مما يعرضهم لخطر تسرب المفاتيح الخاصة واحتجاز الحسابات. ستقوم هذه المقالة بتحليل حالة التلاعب بالملحق، وستستكشف كيفية الوقاية من التلاعب بالملحقات والتعامل مع الملحقات الخبيثة.
مراجعة الحدث
بدأت هذه الحادثة في الأصل بسبب تحقيق في هجوم. في 24 ديسمبر 2024، تلقى موظف في شركة بريدًا مزيفًا، مما أدى إلى حقن رمز ضار في ملحق المتصفح الذي نشره، في محاولة لسرقة ملفات تعريف الارتباط وكلمات المرور الخاصة بمستخدم المتصفح. وكشفت التحقيقات أن هناك أكثر من 30 ملحقًا في متجر ملحقات جوجل تعرضت لهجمات مماثلة، بما في ذلك Proxy SwitchOmega (V3).
استطاع المهاجمون الحصول على السيطرة على حساب المطور من خلال واجهة تفويض OAuth مزورة، ثم قاموا بتحميل إصدار جديد من الإضافة يحتوي على تعليمات برمجية خبيثة. واستغلوا آلية التحديث التلقائي في Chrome، مما أدى إلى تحديث المستخدمين المتأثرين إلى النسخة الخبيثة دون علمهم.
تشير التقارير إلى أن الإضافات المتأثرة بالهجمات تجاوزت عدد تحميلاتها في متجر جوجل 500,000 مرة، وتمت سرقة بيانات حساسة من أكثر من 2.6 مليون جهاز مستخدم، مما يشكل خطرًا أمنيًا كبيرًا على المستخدمين. كانت هذه الإضافات المعدلة متاحة في متجر التطبيقات لمدة تصل إلى 18 شهرًا، وكان من الصعب على المستخدمين المتضررين أن يلاحظوا أن بياناتهم قد تم تسريبها.
نظرًا لأن متجر Chrome لم يعد يدعم تدريجياً الإضافات من الإصدار V2، فإن النسخة الأصلية من SwitchyOmega هي إصدار V2، لذا فهي أيضًا ضمن نطاق عدم الدعم. الإصدار الضار الملوث هو إصدار V3، وحساب المطور الخاص به مختلف عن حساب النسخة الأصلية V2. حاليًا، لا يمكن التأكد مما إذا كان هذا الإصدار قد تم إصداره رسميًا، ولا يمكن تحديد ما إذا كان حساب المطور قد تعرض للاختراق من قبل قراصنة وتم تحميل إصدار ضار، أو أن مؤلف الإصدار V3 كان لديه سلوك ضار من الأساس.
ينصح خبراء الأمن المستخدمين بالتحقق من معرفات الإضافات المثبتة والتأكد من أنها النسخ الرسمية. إذا تم اكتشاف إضافات متأثرة مثبتة، يجب تحديثها على الفور إلى أحدث إصدار آمن، أو إزالتها مباشرة لتقليل مخاطر الأمان.
كيف يمكن الوقاية من تعديل المكونات الإضافية؟
كانت ملحقات المتصفح دائمًا نقطة ضعف في أمان الشبكة. لتجنب التلاعب بالمكونات الإضافية أو تنزيل مكونات إضافية ضارة، يحتاج المستخدمون إلى اتخاذ تدابير أمان من ثلاثة جوانب: التثبيت والاستخدام والإدارة.
قم بتنزيل المكونات الإضافية فقط من القنوات الرسمية
استخدم متجر Chrome الرسمي كأولوية، ولا تثق في روابط التنزيل من الطرف الثالث على الإنترنت.
تجنب استخدام المكونات الإضافية "المكسرات" غير الموثقة، حيث قد تكون العديد من المكونات المعدلة قد تم زرع أبواب خلفية فيها.
احذر من طلبات إذن الإضافات
كن حذرًا في منح الأذونات، قد تطلب بعض الإضافات أذونات غير ضرورية
عند مواجهة طلبات من الإضافات للوصول إلى معلومات حساسة، يجب أن تكون في غاية اليقظة
التحقق الدوري من المكونات الإضافية المثبتة
أدخل chrome://extensions/ في شريط عنوان Chrome، لعرض جميع الملحقات المثبتة
انتبه إلى آخر تحديثات المكونات الإضافية، إذا لم يتم تحديث المكون الإضافي لفترة طويلة وفجأة تم إصدار إصدار جديد، يجب أن تكون حذرًا من احتمال التلاعب.
تحقق بانتظام من معلومات مطور المكون الإضافي، إذا تم تغيير المطور أو حدثت تغييرات في الأذونات، يجب أن تكون حذرًا.
استخدم أدوات احترافية لمراقبة تدفق الأموال، لمنع خسارة الأصول
إذا كنت تشك في تسرب المفتاح الخاص، يمكنك استخدام الأدوات ذات الصلة لمراقبة المعاملات على السلسلة، لفهم اتجاه الأموال في الوقت المناسب.
بالنسبة لمطوري وصيانة المكونات الإضافية من جانب المشروع، ينبغي اتخاذ تدابير أمنية أكثر صرامة لمنع التلاعب الخبيث، وهجمات سلسلة التوريد، وسوء استخدام OAuth، وغيرها من المخاطر:
التحكم في الوصول OAuth
تقييد نطاق التفويض، مراقبة سجلات OAuth
حاول استخدام آلية الرموز القصيرة + رموز التحديث، وتجنب تخزين الرموز عالية الصلاحية لفترات طويلة.
تعزيز أمان حسابات متجر التطبيقات
تفعيل المصادقة الثنائية
إدارة بأقل صلاحيات
تدقيق دوري
إجراء تدقيق أمني دوري لشفرة المكونات الإضافية
مراقبة الإضافات
مراقبة ما إذا كانت الإضافات مخترقة
اكتشاف المشكلة وسحب النسخة الضارة في الوقت المناسب، إصدار إعلان أمان، وإبلاغ المستخدمين بإلغاء تثبيت النسخة المصابة.
كيف تتعامل مع المكونات الإضافية التي تم زرع رمز ضار فيها؟
إذا تم اكتشاف أن المكون الإضافي قد تم إصابته بشفرة ضارة، أو إذا كان هناك شك في وجود مخاطر بالمكون الإضافي، يُنصح المستخدمون باتخاذ التدابير التالية:
إزالة المكون الإضافي على الفور
انتقل إلى صفحة إدارة ملحقات Chrome وابحث عن الملحقات المتأثرة لإزالتها
حذف بيانات المكون الإضافي بشكل كامل لمنع استمرار تشغيل الشيفرة الخبيثة المتبقية
تغيير المعلومات الحساسة التي قد تتسرب
تغيير جميع كلمات المرور المحفوظة في المتصفح، خاصةً تلك المتعلقة بمبادلات العملات المشفرة وحسابات البنوك
إنشاء محفظة جديدة ونقل الأصول بأمان (إذا كان الملحق قد وصل إلى المحفظة المشفرة)
تحقق مما إذا كانت مفتاح API قد تسربت، وقم بإلغاء مفتاح API القديم على الفور، واطلب مفتاحًا جديدًا.
مسح النظام، للتحقق من وجود أبواب خلفية أو برامج ضارة
تشغيل برنامج مكافحة الفيروسات أو أدوات مكافحة البرمجيات الضارة
تحقق من ملف Hosts ، وتأكد من أنه لم يتم تغييره إلى عنوان خادم ضار
تحقق من محرك البحث الافتراضي وصفحة البداية في المتصفح، حيث يمكن أن تقوم بعض المكونات الإضافية الضارة بتعديل هذه الإعدادات
رصد ما إذا كان هناك أنشطة غير عادية في الحساب
تحقق من سجل تسجيل الدخول إلى البورصة وحسابات البنوك، وإذا تم اكتشاف تسجيل دخول من IP غير عادي، يجب تغيير كلمة المرور على الفور وتفعيل المصادقة الثنائية.
تحقق من سجلات معاملات المحفظة المشفرة، تأكد من عدم وجود تحويلات غير طبيعية
تحقق من حسابات وسائل التواصل الاجتماعي لمعرفة ما إذا تم اختراقها، وإذا كان هناك رسائل خاصة أو منشورات غير عادية، يجب تغيير كلمة المرور على الفور
تقديم التغذية الراجعة للجهات الرسمية، لمنع المزيد من المستخدمين من الضرر
إذا تم اكتشاف أن الملحق قد تم العبث به، يمكنك الاتصال بفريق التطوير الأصلي أو الإبلاغ عنه إلى إدارة Chrome.
يمكنك الاتصال بفريق الأمان، وإصدار تحذير من المخاطر، لتنبيه المزيد من المستخدمين لضرورة الانتباه للأمان
على الرغم من أن ملحقات المتصفح يمكن أن تعزز تجربة المستخدم، إلا أنها قد تصبح أيضًا نقطة ضعف لهجمات القراصنة، مما يؤدي إلى تسرب البيانات وفقدان الأصول. لذلك، يحتاج المستخدمون إلى الحفاظ على اليقظة أثناء الاستمتاع بالراحة، وتطوير عادات أمان جيدة، مثل تثبيت وإدارة الملحقات بحذر، والتحقق من الأذونات بانتظام، وتحديث أو إزالة الملحقات المشبوهة في الوقت المناسب. في الوقت نفسه، يجب على المطورين والمنصات تعزيز تدابير الحماية الأمنية لضمان أمان الملحقات وامتثالها. فقط من خلال التعاون بين المستخدمين والمطورين والمنصات، يمكن تعزيز الوعي الأمني وتنفيذ تدابير الحماية الفعالة، مما يقلل من المخاطر ويؤمن البيانات والأصول.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 13
أعجبني
13
7
مشاركة
تعليق
0/400
ruggedNotShrugged
· منذ 8 س
يا للأسف، يجب عليك أن تزيله بسرعة إذا كنت لا تزال تستخدمه.
شاهد النسخة الأصليةرد0
GasFeeCrier
· منذ 8 س
مات من الضحك، التداول بهذا الشكل الكارثي، هل لا يزال هناك من يستخدمه؟
شاهد النسخة الأصليةرد0
GameFiCritic
· منذ 8 س
في هذا الزمن، لا يمكن الوثوق بأي ملحق، حقًا يجعلني أرى الأمور بشكل غير واضح.
شاهد النسخة الأصليةرد0
OnChainArchaeologist
· منذ 8 س
خفت فحذفت كل شيء
شاهد النسخة الأصليةرد0
GateUser-44a00d6c
· منذ 8 س
كان يجب أن ننتبه لهذه المشكلة منذ فترة.
شاهد النسخة الأصليةرد0
BearMarketLightning
· منذ 8 س
فكك فكك لا أجرؤ على استخدامه...
شاهد النسخة الأصليةرد0
BuyHighSellLow
· منذ 9 س
لعبت لمدة طويلة، وهذه هي المرة الأولى التي أسمع فيها أنه يمكن سرقة المفتاح السري.
تم التلاعب على ما يبدو بإضافة SwitchyOmega كيف يمكن الوقاية من مخاطر أمان أدوات البروكسي
حادثة أمان الإضافات في جوجل: يوجد خطر محتمل في SwitchyOmega، كيف يمكن الحماية من التلاعب بالإضافات؟
في الآونة الأخيرة، اكتشف بعض المستخدمين أن ملحق التبديل الشهير SwitchyOmega قد يحتوي على ثغرة أمنية قد تؤدي إلى سرقة المفاتيح الخاصة. في الحقيقة، كانت هناك تحذيرات أمنية حول هذه المشكلة منذ العام الماضي، لكن بعض المستخدمين قد لا يكونون قد انتبهوا، وما زالوا يستخدمون النسخ المتأثرة من الملحق، مما يعرضهم لخطر تسرب المفاتيح الخاصة واحتجاز الحسابات. ستقوم هذه المقالة بتحليل حالة التلاعب بالملحق، وستستكشف كيفية الوقاية من التلاعب بالملحقات والتعامل مع الملحقات الخبيثة.
مراجعة الحدث
بدأت هذه الحادثة في الأصل بسبب تحقيق في هجوم. في 24 ديسمبر 2024، تلقى موظف في شركة بريدًا مزيفًا، مما أدى إلى حقن رمز ضار في ملحق المتصفح الذي نشره، في محاولة لسرقة ملفات تعريف الارتباط وكلمات المرور الخاصة بمستخدم المتصفح. وكشفت التحقيقات أن هناك أكثر من 30 ملحقًا في متجر ملحقات جوجل تعرضت لهجمات مماثلة، بما في ذلك Proxy SwitchOmega (V3).
استطاع المهاجمون الحصول على السيطرة على حساب المطور من خلال واجهة تفويض OAuth مزورة، ثم قاموا بتحميل إصدار جديد من الإضافة يحتوي على تعليمات برمجية خبيثة. واستغلوا آلية التحديث التلقائي في Chrome، مما أدى إلى تحديث المستخدمين المتأثرين إلى النسخة الخبيثة دون علمهم.
تشير التقارير إلى أن الإضافات المتأثرة بالهجمات تجاوزت عدد تحميلاتها في متجر جوجل 500,000 مرة، وتمت سرقة بيانات حساسة من أكثر من 2.6 مليون جهاز مستخدم، مما يشكل خطرًا أمنيًا كبيرًا على المستخدمين. كانت هذه الإضافات المعدلة متاحة في متجر التطبيقات لمدة تصل إلى 18 شهرًا، وكان من الصعب على المستخدمين المتضررين أن يلاحظوا أن بياناتهم قد تم تسريبها.
نظرًا لأن متجر Chrome لم يعد يدعم تدريجياً الإضافات من الإصدار V2، فإن النسخة الأصلية من SwitchyOmega هي إصدار V2، لذا فهي أيضًا ضمن نطاق عدم الدعم. الإصدار الضار الملوث هو إصدار V3، وحساب المطور الخاص به مختلف عن حساب النسخة الأصلية V2. حاليًا، لا يمكن التأكد مما إذا كان هذا الإصدار قد تم إصداره رسميًا، ولا يمكن تحديد ما إذا كان حساب المطور قد تعرض للاختراق من قبل قراصنة وتم تحميل إصدار ضار، أو أن مؤلف الإصدار V3 كان لديه سلوك ضار من الأساس.
ينصح خبراء الأمن المستخدمين بالتحقق من معرفات الإضافات المثبتة والتأكد من أنها النسخ الرسمية. إذا تم اكتشاف إضافات متأثرة مثبتة، يجب تحديثها على الفور إلى أحدث إصدار آمن، أو إزالتها مباشرة لتقليل مخاطر الأمان.
كيف يمكن الوقاية من تعديل المكونات الإضافية؟
كانت ملحقات المتصفح دائمًا نقطة ضعف في أمان الشبكة. لتجنب التلاعب بالمكونات الإضافية أو تنزيل مكونات إضافية ضارة، يحتاج المستخدمون إلى اتخاذ تدابير أمان من ثلاثة جوانب: التثبيت والاستخدام والإدارة.
قم بتنزيل المكونات الإضافية فقط من القنوات الرسمية
احذر من طلبات إذن الإضافات
التحقق الدوري من المكونات الإضافية المثبتة
استخدم أدوات احترافية لمراقبة تدفق الأموال، لمنع خسارة الأصول
بالنسبة لمطوري وصيانة المكونات الإضافية من جانب المشروع، ينبغي اتخاذ تدابير أمنية أكثر صرامة لمنع التلاعب الخبيث، وهجمات سلسلة التوريد، وسوء استخدام OAuth، وغيرها من المخاطر:
التحكم في الوصول OAuth
تعزيز أمان حسابات متجر التطبيقات
تدقيق دوري
مراقبة الإضافات
كيف تتعامل مع المكونات الإضافية التي تم زرع رمز ضار فيها؟
إذا تم اكتشاف أن المكون الإضافي قد تم إصابته بشفرة ضارة، أو إذا كان هناك شك في وجود مخاطر بالمكون الإضافي، يُنصح المستخدمون باتخاذ التدابير التالية:
إزالة المكون الإضافي على الفور
تغيير المعلومات الحساسة التي قد تتسرب
مسح النظام، للتحقق من وجود أبواب خلفية أو برامج ضارة
رصد ما إذا كان هناك أنشطة غير عادية في الحساب
تقديم التغذية الراجعة للجهات الرسمية، لمنع المزيد من المستخدمين من الضرر
على الرغم من أن ملحقات المتصفح يمكن أن تعزز تجربة المستخدم، إلا أنها قد تصبح أيضًا نقطة ضعف لهجمات القراصنة، مما يؤدي إلى تسرب البيانات وفقدان الأصول. لذلك، يحتاج المستخدمون إلى الحفاظ على اليقظة أثناء الاستمتاع بالراحة، وتطوير عادات أمان جيدة، مثل تثبيت وإدارة الملحقات بحذر، والتحقق من الأذونات بانتظام، وتحديث أو إزالة الملحقات المشبوهة في الوقت المناسب. في الوقت نفسه، يجب على المطورين والمنصات تعزيز تدابير الحماية الأمنية لضمان أمان الملحقات وامتثالها. فقط من خلال التعاون بين المستخدمين والمطورين والمنصات، يمكن تعزيز الوعي الأمني وتنفيذ تدابير الحماية الفعالة، مما يقلل من المخاطر ويؤمن البيانات والأصول.