شرح أمان Web3: كيف يمكن لامتداد Chrome الصغير أن يتسبب في خسائر بالملايين من الدولارات؟

متوسط6/28/2024, 2:07:18 AM
يوضح هذا المقال الحادث الذي فقد فيه مستخدم Twitter @CryptoNakamao مليون دولار بسبب تنزيل امتداد Chrome الخبيث Aggr، مما أثار مخاوف داخل مجتمع العملات المشفرة حول مخاطر الامتداد.

الخلفية

في 3 يونيو 2024، مستخدم تويتر @CryptoNakamaoشاركوا تجربتهم في فقدان 1 مليون دولار بسبب تنزيل إضافة Chrome الخبيثة Aggr، مما أثار قلقًا بين مجتمع العملات المشفرة حول مخاطر الإضافات وأمان أصولهم الخاصة. في 31 مايو، أصدر فريق SlowMist Security تحليلًا بعنوان "ذئب في ثوب الحمل | تحليل للاحتياليات الخاصة بإضافات Chrome الزائفة"، يوضح الأفعال الخبيثة لإضافة Aggr. نظرًا لعدم وجود معرفة أساسية بين المستخدمين حول إضافات المتصفح، استخدم ضابط أمن المعلومات الرئيسي في SlowMist، 23pds، تنسيق الأسئلة والأجوبة في المقال لشرح أساسيات ومخاطر الإضافات. كما قدموا توصيات للحد من مخاطر الإضافات، بهدف مساعدة المستخدمين الفرديين ومنصات التداول على تعزيز أمان حساباتهم وأصولهم.


(https://x.com/im23pds/status/1797528115897626708)

الأسئلة والأجوبة

1.ما هي إضافات Chrome؟

إضافة Chrome هي إضافة مصممة لمتصفح Google Chrome لتوسيع وظائفه وسلوكه. يمكن لهذه الإضافات تخصيص تجربة تصفح المستخدم، وإضافة ميزات أو محتوى جديد، والتفاعل مع المواقع. تُبنى الإضافات في Chrome عادة باستخدام HTML و CSS و JavaScript وتقنيات الويب الأخرى. تتضمن هيكل إضافة Chrome عمومًا المكونات التالية:

  1. ملف التكوين للامتداد، الذي يحدد المعلومات الأساسية مثل الاسم والإصدار والأذونات، الخ.
  2. النصوص الخلفية: النصوص التي تعمل في الخلفية للمتصفح، تتعامل مع الأحداث والمهام طويلة الأجل.
  3. سكريبتات المحتوى: سكريبتات تعمل في سياق صفحات الويب، مما يسمح بالتفاعل المباشر مع صفحات الويب.
  4. واجهة المستخدم (UI): تشمل عناصر مثل أزرار شريط الأدوات للمتصفح، نوافذ البوب ​​أب، صفحات الخيارات، إلخ.

ماذا تفعل تطبيقات Chrome الملحقة؟

  1. مانع الإعلانات: تمديدات يمكنها التقاط وحظر الإعلانات على صفحات الويب، مما يحسن سرعة تحميل الصفحة وتجربة المستخدم. الأمثلة تشمل AdBlock و uBlock Origin.
  2. الخصوصية والأمان: تعمل بعض الامتدادات على تعزيز خصوصية المستخدم وأمانه من خلال منع التتبع، وتشفير الاتصالات، وإدارة كلمات المرور، إلخ. الأمثلة تشمل Privacy Badger و LastPass.
  3. أدوات الإنتاجية: تمديدات تساعد المستخدمين على زيادة الإنتاجية، مثل إدارة المهام، وأخذ الملاحظات، وتتبع الوقت، وما إلى ذلك. أمثلة على ذلك تشمل Todoist و Evernote Web Clipper.
  4. أدوات المطور: أدوات لمطوري الويب توفر قدرات تصحيح الأخطاء والتطوير، مثل فحص هياكل صفحات الويب، تصحيح الشفرة، تحليل طلبات الشبكة، إلخ. تشمل الأمثلة أدوات مطور React و Postman.
  5. وسائل التواصل الاجتماعي والاتصال: الامتدادات التي تدمج وسائل التواصل الاجتماعي وأدوات الاتصال، مما يسمح للمستخدمين بالتعامل مع إشعارات وسائل التواصل الاجتماعي، والرسائل، وما إلى ذلك أثناء التصفح. الأمثلة تشمل Grammarly و Facebook Messenger.
  6. تخصيص الويب: يمكن للمستخدمين تخصيص مظهر وسلوك صفحات الويب باستخدام الامتدادات، مثل تغيير الثيمات، إعادة ترتيب عناصر الصفحة، إضافة وظائف إضافية، إلخ. تشمل الأمثلة Stylish و Tampermonkey.
  7. مهام الأتمتة: الامتدادات التي تساعد على أتمتة المهام المتكررة مثل ملء النماذج، تنزيل الملفات بالدفعات، الخ. الأمثلة تتضمن iMacros و DownThemAll.
  8. ترجمة اللغة: يمكن لبعض الامتدادات ترجمة محتوى صفحة الويب في الوقت الحقيقي، مما يساعد المستخدمين على فهم صفحات الويب بلغات مختلفة، مثل Google Translate.
  9. مساعدة العملات المشفرة: الامتدادات التي تسهل تجارب تداول العملات المشفرة بشكل أسهل للمستخدمين، مثل MetaMask، إلخ.

تسمح لهم المرونة والتنوع في امتدادات Chrome بتطبيقها على معظم سيناريوهات التصفح، مما يساعد المستخدمين على إنجاز المهام بكفاءة أكبر.

3.ماهي الأذونات التي يحصل عليها امتداد Chrome بعد تثبيته؟

بعد التثبيت، قد تطلب ملحقات Chrome سلسلة من الأذونات لتنفيذ وظائف محددة. تُعلن هذه الأذونات في ملف manifest.json الخاص بالملحق وتطلب من المستخدمين تأكيد ذلك أثناء التثبيت. من الأذونات الشائعة:

  1. <all_urls>: يسمح للامتداد بالوصول إلى المحتوى من جميع المواقع. تسمح هذه الإذنات الواسعة للامتداد بقراءة وتعديل البيانات على جميع المواقع.
  2. الألسنة: تتيح للامتداد الوصول إلى معلومات حول علامات التبويب في المتصفح، بما في ذلك الوصول إلى علامات تبويب مفتوحة حاليًا، وإنشاء وإغلاق الألسنة، إلخ.
  3. activeTab: يسمح للامتداد بالوصول المؤقت إلى علامة التبويب النشطة حاليًا، والتي تُستخدم عادة لأداء إجراءات محددة عندما ينقر المستخدم على زر الامتداد.
  4. التخزين: يسمح للامتداد باستخدام واجهة برمجة تطبيقات Chrome للتخزين واسترجاع البيانات. يمكن استخدام هذا لحفظ إعدادات الامتداد، بيانات المستخدم، إلخ.
  5. الكوكيز: يسمح للامتداد بالوصول وتعديل الكوكيز في المتصفح.
  6. webRequest و webRequestBlocking: تتيح للامتداد التقاط وتعديل طلبات الشبكة. يتم استخدام هذه الأذونات في كثير من الأحيان في الامتدادات التي تحظر الإعلانات وتحمي الخصوصية.
  7. المرجعية: تسمح للامتداد بالوصول إلى الإشارات المرجعية للمتصفح وتعديلها.
  8. التاريخ: يسمح للامتداد بالوصول إلى تاريخ المتصفح وتعديله.
  9. الإشعارات: تسمح الامتداد بعرض إشعارات سطح المكتب.
  10. contextMenus: يسمح للامتداد بإضافة عناصر قائمة مخصصة إلى قائمة سياق المتصفح (قائمة النقر بزر الماوس الأيمن).
  11. الموقع الجغرافي: يسمح للامتداد بالوصول إلى معلومات موقع المستخدم الجغرافي.
  12. clipboardRead و clipboardWrite: يسمح للامتداد بالقراءة من والكتابة إلى الحافظة.
  13. downloads: يسمح للامتداد بإدارة التنزيلات، بما في ذلك بدء التنزيل، إيقافه، وإلغاء التنزيلات.
  14. الإدارة: تتيح للامتداد إدارة الامتدادات والتطبيقات الأخرى في المتصفح.
  15. الخلفية: يسمح للامتداد بتشغيل المهام طويلة الأمد في الخلفية.
  16. الإشعارات: تتيح للامتداد عرض إشعارات النظام.
  17. مراقبة التصفح على الويب: تسمح للامتداد بمراقبة وتعديل سلوك تصفح المستعرض.

هذه الأذونات تمكن ملحقات Chrome من أداء العديد من الوظائف القوية والمتنوعة، لكنها تعني أيضًا أن الامتدادات قد تحصل على البيانات الحساسة للمستخدم مثل الكوكيز ومعلومات المصادقة وأكثر من ذلك.

4. لماذا يمكن لتطبيقات Chrome الخبيثة سرقة أذونات المستخدم؟

يمكن للامتدادات الخبيثة لـ Chrome استغلال الأذونات المطلوبة لسرقة بيانات اعتماد المستخدمين ومعلومات المصادقة لأن هذه الامتدادات لديها وصول مباشر إلى بيئة المستعرض وبيانات المستخدم ويمكنها التلاعب بها.

  1. وصول شامل: في كثير من الأحيان تطلب الإضافات الخبيثة أذونات واسعة مثل الوصول إلى جميع المواقع ()، وقراءة وتعديل علامات تبويب المتصفح (العلامات التبويبية)، والوصول إلى تخزين المتصفح (التخزين). تتيح هذه الأذونات للإضافات الخبيثة الوصول الواسع إلى أنشطة المستخدمين أثناء تصفح الإنترنت وبياناتهم.
  2. التحكم في طلبات الشبكة: يمكن للامتدادات الخبيثة استخدام أذونات webRequest و webRequestBlocking للاعتراض على وتعديل طلبات الشبكة، وبالتالي سرقة معلومات المصادقة والبيانات الحساسة للمستخدمين. على سبيل المثال، يمكنها اعتراض بيانات النموذج عند تسجيل المستخدمين في مواقع الويب للحصول على اسماء مستخدمين وكلمات مرور.
  3. قراءة وكتابة محتوى الصفحة: من خلال النصوص الخاصة بالمحتوى، يمكن للامتدادات الخبيثة تضمين كود في صفحات الويب لقراءة وتعديل محتوى الصفحة. وهذا يعني أنها يمكنها سرقة أي بيانات يدخلها المستخدمون على صفحات الويب، مثل معلومات النماذج واستعلامات البحث.
  4. الوصول إلى تخزين المتصفح: يمكن للإضافات الخبيثة استخدام أذونات التخزين للوصول إلى بيانات المستخدمين المحلية وتخزينها، بما في ذلك تخزين المتصفح الذي قد يحتوي على معلومات حساسة (مثل LocalStorage و IndexedDB).
  5. تلاعب في الحافظة: بأذونات قراءة الحافظة وكتابة الحافظة، يمكن للامتدادات الخبيثة قراءة وكتابة محتويات حافظة المستخدمين، وبالتالي سرقة أو تلاعب بالمعلومات التي نسخها ولصقها المستخدمون.
  6. التنكر كمواقع شرعية: يمكن للامتدادات الخبيثة أن تتنكر كمواقع شرعية من خلال تعديل محتوى المتصفح أو توجيه المستخدمين إلى صفحات مزورة، مما يخدع المستخدمين لإدخال معلومات حساسة.
  7. التشغيل في الخلفية لفترات طويلة: يمكن للامتدادات الخبيثة ذات الصلاحيات الخلفية العمل بشكل مستمر في الخلفية، حتى عندما لا يكون المستخدمون يستخدمونها نشطًا. وهذا يتيح لهم مراقبة أنشطة المستخدمين لفترات طويلة وجمع كميات كبيرة من البيانات.
  8. تلاعب التنزيلات: باستخدام أذونات التنزيل، يمكن للامتدادات الخبيثة تنزيل وتنفيذ ملفات خبيثة، مما يعرض أمان نظام المستخدم للمزيد من الخطر.

5. لماذا تم سرقة أذونات ضحايا هذا التمديد الخبيث وتعريض أموالهم للخطر؟

لأن هذا الامتداد الضار Aggr حدث أن يحصل على المعلومات الخلفية التي ناقشناها للتو، إليك مقتطف من قسم الأذونات من ملفه manifest.json:

  1. كوكيز
  2. علامات التبويب
  3. تخزين

6. ما الذي يمكن لامتداد Chrome الخبيث فعله بعد سرقة ملفات تعريف الارتباط للمستخدمين؟

  1. الوصول إلى الحسابات: يمكن للامتدادات الضارة استخدام ملفات تعريف الارتباط المسروقة لمحاكاة تسجيل دخول المستخدم إلى منصات تداول العملات المشفرة، مما يتيح الوصول إلى معلومات حساب المستخدم بما في ذلك الأرصدة وتاريخ المعاملات.
  2. إجراء المعاملات: قد تسمح الكوكيز المسروقة للإضافات الخبيثة بإجراء المعاملات دون موافقة المستخدم، شراء أو بيع العملات الرقمية، أو نقل الأصول إلى حسابات أخرى.
  3. سحب الأموال: إذا كانت ملفات تعريف الارتباط تحتوي على معلومات الجلسة والرموز الخاصة بالمصادقة، فقد تتجاوز الملحقات الضارة المصادقة ذات العاملين (2FA) وتبدأ في سحب الأموال، ونقل عملات المستخدمين الرقمية إلى محافظ تحكمها المهاجمون.
  4. الوصول إلى المعلومات الحساسة: يمكن للامتدادات الخبيثة الوصول إلى وجمع المعلومات الحساسة في حسابات منصة التداول الخاصة بالمستخدمين، مثل وثائق المصادقة والعناوين، التي يمكن استخدامها بشكل محتمل لأنشطة سرقة الهوية أو الاحتيال المستقبلية.
  5. تعديل إعدادات الحساب: يمكن للامتدادات الخبيثة تغيير إعدادات حسابات المستخدمين، مثل عناوين البريد الإلكتروني المرتبطة وأرقام الهواتف، مما يتيح المزيد من التحكم في الحسابات وسرقة مزيد من المعلومات.
  6. انتحال هوية المستخدمين للهجمات الهندسية الاجتماعية: استخدام حسابات المستخدمين للهجمات الهندسية الاجتماعية، مثل إرسال رسائل احتيالية إلى جهات اتصال المستخدمين، وجذبهم إلى عمليات غير آمنة أو تقديم مزيد من المعلومات الحساسة.

ردود

رؤية هذا، قد يتساءل العديد من المستخدمين، “ماذا يجب أن أفعل؟ هل يجب علي أن أقطع الاتصال بالإنترنت وأتوقف عن استخدامه تمامًا؟ هل يجب أن أستخدم كمبيوتر منفصل للعمليات؟ هل يجب أن أتجنب تسجيل الدخول إلى المنصات عبر صفحات الويب؟” هناك العديد من الاقتراحات المتطرفة على الإنترنت، ولكن في الواقع، يمكننا أن نتعلم كيفية منع مثل هذه المخاطر بشكل معقول:

تدابير التخفيف الشخصية للمستخدم:

  1. تعزيز الوعي الأمني الشخصي: أول اقتراح وقائي هو تعزيز الوعي الأمني الشخصي والحفاظ على موقف متشكك في جميع الأوقات.
  2. قم بتثبيت الإضافات فقط من مصادر موثوق بها: قم بتثبيت الإضافات من متجر Chrome على الويب أو من مصادر موثوق بها أخرى، واقرأ تقييمات المستخدمين وطلبات الأذونات، وتجنب منح الإضافات صلاحيات وصول غير ضرورية.
  3. استخدم بيئة تصفح آمنة: تجنب تثبيت الإضافات من مصادر غير معروفة، قم بمراجعة الإضافات بانتظام وإزالة الإضافات غير الضرورية، افكر في استخدام متصفحات مختلفة لعزل تصفح المكونات الإضافية وتصفح المعاملات المالية.
  4. مراقبة نشاط الحساب بانتظام: تحقق بانتظام من أنشطة تسجيل الدخول إلى الحساب وسجلات المعاملات، واتخذ إجراء فوري عند اكتشاف سلوك مشبوه.
  5. تذكر أن تقوم بتسجيل الخروج: تذكر أن تقوم بتسجيل الخروج بعد استخدام منصات الويب. العديد من الأشخاص يميلون إلى تجاهل النقر فوق "تسجيل الخروج" بعد إكمال العمليات على منصة ما لأسباب الراحة، مما يشكل مخاطر أمنية.
  6. استخدم محافظ الأجهزة: للأصول الكبيرة، استخدم محافظ الأجهزة للتخزين لتعزيز الأمان.
  7. إعدادات المتصفح وأدوات الأمان: استخدم إعدادات المتصفح الآمنة والامتدادات (مثل منع الإعلانات وأدوات حماية الخصوصية) لتقليل مخاطر الامتدادات الخبيثة.
  8. استخدم برامج الأمان: قم بتثبيت واستخدام برامج الأمان لاكتشاف ومنع الامتدادات الخبيثة والبرامج الضارة الأخرى.

التوصيات النهائية لمراقبة المخاطر للمنصات: من خلال تنفيذ هذه الإجراءات، يمكن لمنصات التداول تقليل المخاطر الأمنية التي تشكلها إضافات Chrome الخبيثة على المستخدمين:

تنفيذ استخدام المصادقة ذات العاملين (2FA):

إدارة الجلسة والأمان:

تعزيز إعدادات أمان الحساب:

تعزيز أنظمة المراقبة والتحكم في المخاطر:

توفير التعليم والأدوات الأمنية للمستخدمين:

استنتاج

لأكون صريحا ، من وجهة نظر فنية ، فإن تنفيذ تدابير التحكم في المخاطر المذكورة سابقا ليس دائما أفضل نهج. الموازنة بين الأمن واحتياجات العمل أمر بالغ الأهمية. يمكن أن يؤدي التركيز المفرط على الأمان إلى تدهور تجربة المستخدم. على سبيل المثال ، قد يؤدي طلب مصادقة العامل الثاني أثناء تقديم الطلب إلى قيام العديد من المستخدمين بتعطيله لإجراء معاملات أسرع. هذه الراحة للمستخدمين تفيد أيضا المتسللين ، حيث يمكن أن تسمح لهم ملفات تعريف الارتباط المسروقة بالتلاعب بالصفقات وتعريض أصول المستخدم للخطر. لذلك ، قد تتطلب المنصات والمستخدمون المختلفون مناهج متنوعة لإدارة المخاطر. يختلف إيجاد التوازن بين الأمان وأهداف العمل حسب النظام الأساسي ، ومن الأهمية بمكان أن تعطي الأنظمة الأساسية الأولوية لكل من تجربة المستخدم وحماية حسابات المستخدمين والأصول.

إخلاء المسؤولية:

  1. تمت إعادة طبع هذه المقالة من [PANews]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [تقنية بطيئة الضباب]. إذا كانت هناك اعتراضات على هذه الإعادة ، يرجى الاتصال بالبوابة تعلمالفريق، وسيتولون بالأمر على الفور.
  2. إخلاء المسؤولية عن الضرر: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك التي يعبر عنها الكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يرد ذكره، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوع.
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

شرح أمان Web3: كيف يمكن لامتداد Chrome الصغير أن يتسبب في خسائر بالملايين من الدولارات؟

متوسط6/28/2024, 2:07:18 AM
يوضح هذا المقال الحادث الذي فقد فيه مستخدم Twitter @CryptoNakamao مليون دولار بسبب تنزيل امتداد Chrome الخبيث Aggr، مما أثار مخاوف داخل مجتمع العملات المشفرة حول مخاطر الامتداد.

الخلفية

في 3 يونيو 2024، مستخدم تويتر @CryptoNakamaoشاركوا تجربتهم في فقدان 1 مليون دولار بسبب تنزيل إضافة Chrome الخبيثة Aggr، مما أثار قلقًا بين مجتمع العملات المشفرة حول مخاطر الإضافات وأمان أصولهم الخاصة. في 31 مايو، أصدر فريق SlowMist Security تحليلًا بعنوان "ذئب في ثوب الحمل | تحليل للاحتياليات الخاصة بإضافات Chrome الزائفة"، يوضح الأفعال الخبيثة لإضافة Aggr. نظرًا لعدم وجود معرفة أساسية بين المستخدمين حول إضافات المتصفح، استخدم ضابط أمن المعلومات الرئيسي في SlowMist، 23pds، تنسيق الأسئلة والأجوبة في المقال لشرح أساسيات ومخاطر الإضافات. كما قدموا توصيات للحد من مخاطر الإضافات، بهدف مساعدة المستخدمين الفرديين ومنصات التداول على تعزيز أمان حساباتهم وأصولهم.


(https://x.com/im23pds/status/1797528115897626708)

الأسئلة والأجوبة

1.ما هي إضافات Chrome؟

إضافة Chrome هي إضافة مصممة لمتصفح Google Chrome لتوسيع وظائفه وسلوكه. يمكن لهذه الإضافات تخصيص تجربة تصفح المستخدم، وإضافة ميزات أو محتوى جديد، والتفاعل مع المواقع. تُبنى الإضافات في Chrome عادة باستخدام HTML و CSS و JavaScript وتقنيات الويب الأخرى. تتضمن هيكل إضافة Chrome عمومًا المكونات التالية:

  1. ملف التكوين للامتداد، الذي يحدد المعلومات الأساسية مثل الاسم والإصدار والأذونات، الخ.
  2. النصوص الخلفية: النصوص التي تعمل في الخلفية للمتصفح، تتعامل مع الأحداث والمهام طويلة الأجل.
  3. سكريبتات المحتوى: سكريبتات تعمل في سياق صفحات الويب، مما يسمح بالتفاعل المباشر مع صفحات الويب.
  4. واجهة المستخدم (UI): تشمل عناصر مثل أزرار شريط الأدوات للمتصفح، نوافذ البوب ​​أب، صفحات الخيارات، إلخ.

ماذا تفعل تطبيقات Chrome الملحقة؟

  1. مانع الإعلانات: تمديدات يمكنها التقاط وحظر الإعلانات على صفحات الويب، مما يحسن سرعة تحميل الصفحة وتجربة المستخدم. الأمثلة تشمل AdBlock و uBlock Origin.
  2. الخصوصية والأمان: تعمل بعض الامتدادات على تعزيز خصوصية المستخدم وأمانه من خلال منع التتبع، وتشفير الاتصالات، وإدارة كلمات المرور، إلخ. الأمثلة تشمل Privacy Badger و LastPass.
  3. أدوات الإنتاجية: تمديدات تساعد المستخدمين على زيادة الإنتاجية، مثل إدارة المهام، وأخذ الملاحظات، وتتبع الوقت، وما إلى ذلك. أمثلة على ذلك تشمل Todoist و Evernote Web Clipper.
  4. أدوات المطور: أدوات لمطوري الويب توفر قدرات تصحيح الأخطاء والتطوير، مثل فحص هياكل صفحات الويب، تصحيح الشفرة، تحليل طلبات الشبكة، إلخ. تشمل الأمثلة أدوات مطور React و Postman.
  5. وسائل التواصل الاجتماعي والاتصال: الامتدادات التي تدمج وسائل التواصل الاجتماعي وأدوات الاتصال، مما يسمح للمستخدمين بالتعامل مع إشعارات وسائل التواصل الاجتماعي، والرسائل، وما إلى ذلك أثناء التصفح. الأمثلة تشمل Grammarly و Facebook Messenger.
  6. تخصيص الويب: يمكن للمستخدمين تخصيص مظهر وسلوك صفحات الويب باستخدام الامتدادات، مثل تغيير الثيمات، إعادة ترتيب عناصر الصفحة، إضافة وظائف إضافية، إلخ. تشمل الأمثلة Stylish و Tampermonkey.
  7. مهام الأتمتة: الامتدادات التي تساعد على أتمتة المهام المتكررة مثل ملء النماذج، تنزيل الملفات بالدفعات، الخ. الأمثلة تتضمن iMacros و DownThemAll.
  8. ترجمة اللغة: يمكن لبعض الامتدادات ترجمة محتوى صفحة الويب في الوقت الحقيقي، مما يساعد المستخدمين على فهم صفحات الويب بلغات مختلفة، مثل Google Translate.
  9. مساعدة العملات المشفرة: الامتدادات التي تسهل تجارب تداول العملات المشفرة بشكل أسهل للمستخدمين، مثل MetaMask، إلخ.

تسمح لهم المرونة والتنوع في امتدادات Chrome بتطبيقها على معظم سيناريوهات التصفح، مما يساعد المستخدمين على إنجاز المهام بكفاءة أكبر.

3.ماهي الأذونات التي يحصل عليها امتداد Chrome بعد تثبيته؟

بعد التثبيت، قد تطلب ملحقات Chrome سلسلة من الأذونات لتنفيذ وظائف محددة. تُعلن هذه الأذونات في ملف manifest.json الخاص بالملحق وتطلب من المستخدمين تأكيد ذلك أثناء التثبيت. من الأذونات الشائعة:

  1. <all_urls>: يسمح للامتداد بالوصول إلى المحتوى من جميع المواقع. تسمح هذه الإذنات الواسعة للامتداد بقراءة وتعديل البيانات على جميع المواقع.
  2. الألسنة: تتيح للامتداد الوصول إلى معلومات حول علامات التبويب في المتصفح، بما في ذلك الوصول إلى علامات تبويب مفتوحة حاليًا، وإنشاء وإغلاق الألسنة، إلخ.
  3. activeTab: يسمح للامتداد بالوصول المؤقت إلى علامة التبويب النشطة حاليًا، والتي تُستخدم عادة لأداء إجراءات محددة عندما ينقر المستخدم على زر الامتداد.
  4. التخزين: يسمح للامتداد باستخدام واجهة برمجة تطبيقات Chrome للتخزين واسترجاع البيانات. يمكن استخدام هذا لحفظ إعدادات الامتداد، بيانات المستخدم، إلخ.
  5. الكوكيز: يسمح للامتداد بالوصول وتعديل الكوكيز في المتصفح.
  6. webRequest و webRequestBlocking: تتيح للامتداد التقاط وتعديل طلبات الشبكة. يتم استخدام هذه الأذونات في كثير من الأحيان في الامتدادات التي تحظر الإعلانات وتحمي الخصوصية.
  7. المرجعية: تسمح للامتداد بالوصول إلى الإشارات المرجعية للمتصفح وتعديلها.
  8. التاريخ: يسمح للامتداد بالوصول إلى تاريخ المتصفح وتعديله.
  9. الإشعارات: تسمح الامتداد بعرض إشعارات سطح المكتب.
  10. contextMenus: يسمح للامتداد بإضافة عناصر قائمة مخصصة إلى قائمة سياق المتصفح (قائمة النقر بزر الماوس الأيمن).
  11. الموقع الجغرافي: يسمح للامتداد بالوصول إلى معلومات موقع المستخدم الجغرافي.
  12. clipboardRead و clipboardWrite: يسمح للامتداد بالقراءة من والكتابة إلى الحافظة.
  13. downloads: يسمح للامتداد بإدارة التنزيلات، بما في ذلك بدء التنزيل، إيقافه، وإلغاء التنزيلات.
  14. الإدارة: تتيح للامتداد إدارة الامتدادات والتطبيقات الأخرى في المتصفح.
  15. الخلفية: يسمح للامتداد بتشغيل المهام طويلة الأمد في الخلفية.
  16. الإشعارات: تتيح للامتداد عرض إشعارات النظام.
  17. مراقبة التصفح على الويب: تسمح للامتداد بمراقبة وتعديل سلوك تصفح المستعرض.

هذه الأذونات تمكن ملحقات Chrome من أداء العديد من الوظائف القوية والمتنوعة، لكنها تعني أيضًا أن الامتدادات قد تحصل على البيانات الحساسة للمستخدم مثل الكوكيز ومعلومات المصادقة وأكثر من ذلك.

4. لماذا يمكن لتطبيقات Chrome الخبيثة سرقة أذونات المستخدم؟

يمكن للامتدادات الخبيثة لـ Chrome استغلال الأذونات المطلوبة لسرقة بيانات اعتماد المستخدمين ومعلومات المصادقة لأن هذه الامتدادات لديها وصول مباشر إلى بيئة المستعرض وبيانات المستخدم ويمكنها التلاعب بها.

  1. وصول شامل: في كثير من الأحيان تطلب الإضافات الخبيثة أذونات واسعة مثل الوصول إلى جميع المواقع ()، وقراءة وتعديل علامات تبويب المتصفح (العلامات التبويبية)، والوصول إلى تخزين المتصفح (التخزين). تتيح هذه الأذونات للإضافات الخبيثة الوصول الواسع إلى أنشطة المستخدمين أثناء تصفح الإنترنت وبياناتهم.
  2. التحكم في طلبات الشبكة: يمكن للامتدادات الخبيثة استخدام أذونات webRequest و webRequestBlocking للاعتراض على وتعديل طلبات الشبكة، وبالتالي سرقة معلومات المصادقة والبيانات الحساسة للمستخدمين. على سبيل المثال، يمكنها اعتراض بيانات النموذج عند تسجيل المستخدمين في مواقع الويب للحصول على اسماء مستخدمين وكلمات مرور.
  3. قراءة وكتابة محتوى الصفحة: من خلال النصوص الخاصة بالمحتوى، يمكن للامتدادات الخبيثة تضمين كود في صفحات الويب لقراءة وتعديل محتوى الصفحة. وهذا يعني أنها يمكنها سرقة أي بيانات يدخلها المستخدمون على صفحات الويب، مثل معلومات النماذج واستعلامات البحث.
  4. الوصول إلى تخزين المتصفح: يمكن للإضافات الخبيثة استخدام أذونات التخزين للوصول إلى بيانات المستخدمين المحلية وتخزينها، بما في ذلك تخزين المتصفح الذي قد يحتوي على معلومات حساسة (مثل LocalStorage و IndexedDB).
  5. تلاعب في الحافظة: بأذونات قراءة الحافظة وكتابة الحافظة، يمكن للامتدادات الخبيثة قراءة وكتابة محتويات حافظة المستخدمين، وبالتالي سرقة أو تلاعب بالمعلومات التي نسخها ولصقها المستخدمون.
  6. التنكر كمواقع شرعية: يمكن للامتدادات الخبيثة أن تتنكر كمواقع شرعية من خلال تعديل محتوى المتصفح أو توجيه المستخدمين إلى صفحات مزورة، مما يخدع المستخدمين لإدخال معلومات حساسة.
  7. التشغيل في الخلفية لفترات طويلة: يمكن للامتدادات الخبيثة ذات الصلاحيات الخلفية العمل بشكل مستمر في الخلفية، حتى عندما لا يكون المستخدمون يستخدمونها نشطًا. وهذا يتيح لهم مراقبة أنشطة المستخدمين لفترات طويلة وجمع كميات كبيرة من البيانات.
  8. تلاعب التنزيلات: باستخدام أذونات التنزيل، يمكن للامتدادات الخبيثة تنزيل وتنفيذ ملفات خبيثة، مما يعرض أمان نظام المستخدم للمزيد من الخطر.

5. لماذا تم سرقة أذونات ضحايا هذا التمديد الخبيث وتعريض أموالهم للخطر؟

لأن هذا الامتداد الضار Aggr حدث أن يحصل على المعلومات الخلفية التي ناقشناها للتو، إليك مقتطف من قسم الأذونات من ملفه manifest.json:

  1. كوكيز
  2. علامات التبويب
  3. تخزين

6. ما الذي يمكن لامتداد Chrome الخبيث فعله بعد سرقة ملفات تعريف الارتباط للمستخدمين؟

  1. الوصول إلى الحسابات: يمكن للامتدادات الضارة استخدام ملفات تعريف الارتباط المسروقة لمحاكاة تسجيل دخول المستخدم إلى منصات تداول العملات المشفرة، مما يتيح الوصول إلى معلومات حساب المستخدم بما في ذلك الأرصدة وتاريخ المعاملات.
  2. إجراء المعاملات: قد تسمح الكوكيز المسروقة للإضافات الخبيثة بإجراء المعاملات دون موافقة المستخدم، شراء أو بيع العملات الرقمية، أو نقل الأصول إلى حسابات أخرى.
  3. سحب الأموال: إذا كانت ملفات تعريف الارتباط تحتوي على معلومات الجلسة والرموز الخاصة بالمصادقة، فقد تتجاوز الملحقات الضارة المصادقة ذات العاملين (2FA) وتبدأ في سحب الأموال، ونقل عملات المستخدمين الرقمية إلى محافظ تحكمها المهاجمون.
  4. الوصول إلى المعلومات الحساسة: يمكن للامتدادات الخبيثة الوصول إلى وجمع المعلومات الحساسة في حسابات منصة التداول الخاصة بالمستخدمين، مثل وثائق المصادقة والعناوين، التي يمكن استخدامها بشكل محتمل لأنشطة سرقة الهوية أو الاحتيال المستقبلية.
  5. تعديل إعدادات الحساب: يمكن للامتدادات الخبيثة تغيير إعدادات حسابات المستخدمين، مثل عناوين البريد الإلكتروني المرتبطة وأرقام الهواتف، مما يتيح المزيد من التحكم في الحسابات وسرقة مزيد من المعلومات.
  6. انتحال هوية المستخدمين للهجمات الهندسية الاجتماعية: استخدام حسابات المستخدمين للهجمات الهندسية الاجتماعية، مثل إرسال رسائل احتيالية إلى جهات اتصال المستخدمين، وجذبهم إلى عمليات غير آمنة أو تقديم مزيد من المعلومات الحساسة.

ردود

رؤية هذا، قد يتساءل العديد من المستخدمين، “ماذا يجب أن أفعل؟ هل يجب علي أن أقطع الاتصال بالإنترنت وأتوقف عن استخدامه تمامًا؟ هل يجب أن أستخدم كمبيوتر منفصل للعمليات؟ هل يجب أن أتجنب تسجيل الدخول إلى المنصات عبر صفحات الويب؟” هناك العديد من الاقتراحات المتطرفة على الإنترنت، ولكن في الواقع، يمكننا أن نتعلم كيفية منع مثل هذه المخاطر بشكل معقول:

تدابير التخفيف الشخصية للمستخدم:

  1. تعزيز الوعي الأمني الشخصي: أول اقتراح وقائي هو تعزيز الوعي الأمني الشخصي والحفاظ على موقف متشكك في جميع الأوقات.
  2. قم بتثبيت الإضافات فقط من مصادر موثوق بها: قم بتثبيت الإضافات من متجر Chrome على الويب أو من مصادر موثوق بها أخرى، واقرأ تقييمات المستخدمين وطلبات الأذونات، وتجنب منح الإضافات صلاحيات وصول غير ضرورية.
  3. استخدم بيئة تصفح آمنة: تجنب تثبيت الإضافات من مصادر غير معروفة، قم بمراجعة الإضافات بانتظام وإزالة الإضافات غير الضرورية، افكر في استخدام متصفحات مختلفة لعزل تصفح المكونات الإضافية وتصفح المعاملات المالية.
  4. مراقبة نشاط الحساب بانتظام: تحقق بانتظام من أنشطة تسجيل الدخول إلى الحساب وسجلات المعاملات، واتخذ إجراء فوري عند اكتشاف سلوك مشبوه.
  5. تذكر أن تقوم بتسجيل الخروج: تذكر أن تقوم بتسجيل الخروج بعد استخدام منصات الويب. العديد من الأشخاص يميلون إلى تجاهل النقر فوق "تسجيل الخروج" بعد إكمال العمليات على منصة ما لأسباب الراحة، مما يشكل مخاطر أمنية.
  6. استخدم محافظ الأجهزة: للأصول الكبيرة، استخدم محافظ الأجهزة للتخزين لتعزيز الأمان.
  7. إعدادات المتصفح وأدوات الأمان: استخدم إعدادات المتصفح الآمنة والامتدادات (مثل منع الإعلانات وأدوات حماية الخصوصية) لتقليل مخاطر الامتدادات الخبيثة.
  8. استخدم برامج الأمان: قم بتثبيت واستخدام برامج الأمان لاكتشاف ومنع الامتدادات الخبيثة والبرامج الضارة الأخرى.

التوصيات النهائية لمراقبة المخاطر للمنصات: من خلال تنفيذ هذه الإجراءات، يمكن لمنصات التداول تقليل المخاطر الأمنية التي تشكلها إضافات Chrome الخبيثة على المستخدمين:

تنفيذ استخدام المصادقة ذات العاملين (2FA):

إدارة الجلسة والأمان:

تعزيز إعدادات أمان الحساب:

تعزيز أنظمة المراقبة والتحكم في المخاطر:

توفير التعليم والأدوات الأمنية للمستخدمين:

استنتاج

لأكون صريحا ، من وجهة نظر فنية ، فإن تنفيذ تدابير التحكم في المخاطر المذكورة سابقا ليس دائما أفضل نهج. الموازنة بين الأمن واحتياجات العمل أمر بالغ الأهمية. يمكن أن يؤدي التركيز المفرط على الأمان إلى تدهور تجربة المستخدم. على سبيل المثال ، قد يؤدي طلب مصادقة العامل الثاني أثناء تقديم الطلب إلى قيام العديد من المستخدمين بتعطيله لإجراء معاملات أسرع. هذه الراحة للمستخدمين تفيد أيضا المتسللين ، حيث يمكن أن تسمح لهم ملفات تعريف الارتباط المسروقة بالتلاعب بالصفقات وتعريض أصول المستخدم للخطر. لذلك ، قد تتطلب المنصات والمستخدمون المختلفون مناهج متنوعة لإدارة المخاطر. يختلف إيجاد التوازن بين الأمان وأهداف العمل حسب النظام الأساسي ، ومن الأهمية بمكان أن تعطي الأنظمة الأساسية الأولوية لكل من تجربة المستخدم وحماية حسابات المستخدمين والأصول.

إخلاء المسؤولية:

  1. تمت إعادة طبع هذه المقالة من [PANews]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [تقنية بطيئة الضباب]. إذا كانت هناك اعتراضات على هذه الإعادة ، يرجى الاتصال بالبوابة تعلمالفريق، وسيتولون بالأمر على الفور.
  2. إخلاء المسؤولية عن الضرر: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك التي يعبر عنها الكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يرد ذكره، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوع.
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!