في 3 يونيو 2024، مستخدم تويتر @CryptoNakamaoشاركوا تجربتهم في فقدان 1 مليون دولار بسبب تنزيل إضافة Chrome الخبيثة Aggr، مما أثار قلقًا بين مجتمع العملات المشفرة حول مخاطر الإضافات وأمان أصولهم الخاصة. في 31 مايو، أصدر فريق SlowMist Security تحليلًا بعنوان "ذئب في ثوب الحمل | تحليل للاحتياليات الخاصة بإضافات Chrome الزائفة"، يوضح الأفعال الخبيثة لإضافة Aggr. نظرًا لعدم وجود معرفة أساسية بين المستخدمين حول إضافات المتصفح، استخدم ضابط أمن المعلومات الرئيسي في SlowMist، 23pds، تنسيق الأسئلة والأجوبة في المقال لشرح أساسيات ومخاطر الإضافات. كما قدموا توصيات للحد من مخاطر الإضافات، بهدف مساعدة المستخدمين الفرديين ومنصات التداول على تعزيز أمان حساباتهم وأصولهم.
(https://x.com/im23pds/status/1797528115897626708)
1.ما هي إضافات Chrome؟
إضافة Chrome هي إضافة مصممة لمتصفح Google Chrome لتوسيع وظائفه وسلوكه. يمكن لهذه الإضافات تخصيص تجربة تصفح المستخدم، وإضافة ميزات أو محتوى جديد، والتفاعل مع المواقع. تُبنى الإضافات في Chrome عادة باستخدام HTML و CSS و JavaScript وتقنيات الويب الأخرى. تتضمن هيكل إضافة Chrome عمومًا المكونات التالية:
ماذا تفعل تطبيقات Chrome الملحقة؟
تسمح لهم المرونة والتنوع في امتدادات Chrome بتطبيقها على معظم سيناريوهات التصفح، مما يساعد المستخدمين على إنجاز المهام بكفاءة أكبر.
3.ماهي الأذونات التي يحصل عليها امتداد Chrome بعد تثبيته؟
بعد التثبيت، قد تطلب ملحقات Chrome سلسلة من الأذونات لتنفيذ وظائف محددة. تُعلن هذه الأذونات في ملف manifest.json الخاص بالملحق وتطلب من المستخدمين تأكيد ذلك أثناء التثبيت. من الأذونات الشائعة:
<all_urls>
: يسمح للامتداد بالوصول إلى المحتوى من جميع المواقع. تسمح هذه الإذنات الواسعة للامتداد بقراءة وتعديل البيانات على جميع المواقع.هذه الأذونات تمكن ملحقات Chrome من أداء العديد من الوظائف القوية والمتنوعة، لكنها تعني أيضًا أن الامتدادات قد تحصل على البيانات الحساسة للمستخدم مثل الكوكيز ومعلومات المصادقة وأكثر من ذلك.
4. لماذا يمكن لتطبيقات Chrome الخبيثة سرقة أذونات المستخدم؟
يمكن للامتدادات الخبيثة لـ Chrome استغلال الأذونات المطلوبة لسرقة بيانات اعتماد المستخدمين ومعلومات المصادقة لأن هذه الامتدادات لديها وصول مباشر إلى بيئة المستعرض وبيانات المستخدم ويمكنها التلاعب بها.
5. لماذا تم سرقة أذونات ضحايا هذا التمديد الخبيث وتعريض أموالهم للخطر؟
لأن هذا الامتداد الضار Aggr حدث أن يحصل على المعلومات الخلفية التي ناقشناها للتو، إليك مقتطف من قسم الأذونات من ملفه manifest.json:
6. ما الذي يمكن لامتداد Chrome الخبيث فعله بعد سرقة ملفات تعريف الارتباط للمستخدمين؟
رؤية هذا، قد يتساءل العديد من المستخدمين، “ماذا يجب أن أفعل؟ هل يجب علي أن أقطع الاتصال بالإنترنت وأتوقف عن استخدامه تمامًا؟ هل يجب أن أستخدم كمبيوتر منفصل للعمليات؟ هل يجب أن أتجنب تسجيل الدخول إلى المنصات عبر صفحات الويب؟” هناك العديد من الاقتراحات المتطرفة على الإنترنت، ولكن في الواقع، يمكننا أن نتعلم كيفية منع مثل هذه المخاطر بشكل معقول:
تدابير التخفيف الشخصية للمستخدم:
التوصيات النهائية لمراقبة المخاطر للمنصات: من خلال تنفيذ هذه الإجراءات، يمكن لمنصات التداول تقليل المخاطر الأمنية التي تشكلها إضافات Chrome الخبيثة على المستخدمين:
تنفيذ استخدام المصادقة ذات العاملين (2FA):
تمكين المصادقة ثنائية العامل: يتعين على جميع المستخدمين تمكين المصادقة ثنائية العامل (2FA) لتسجيل الدخول والعمليات الهامة (مثل التداول وتقديم الطلبات وسحب الأموال)، مما يضمن أنه حتى لو تمت سرقة ملفات تعريف المستخدم الخاصة، لا يمكن للمهاجمين الوصول بسهولة إلى الحساب.
طرق مصادقة متعددة: دعم طرق مصادقة ثنائية العامل متعددة مثل الرسائل النصية، البريد الإلكتروني، جوجل المصادقة، والرموز الأمانية.
إدارة الجلسة والأمان:
إدارة الجهاز: توفير القدرة للمستخدمين على عرض وإدارة الأجهزة التي تم تسجيل الدخول عليها، مما يتيح لهم تسجيل الخروج من الجلسات على الأجهزة غير المعترف بها في أي وقت.
مهلة انتهاء الجلسة: نفذ سياسات انتهاء جلسة لتسجيل خروج الجلسات الغير نشطة تلقائيًا، مما يقلل من مخاطر اختطاف الجلسة.
مراقبة عنوان IP والموقع الجغرافي: اكتشاف وتنبيه المستخدمين إلى محاولات تسجيل الدخول من عناوين IP غير عادية أو مواقع جغرافية، وحظر هذه عمليات تسجيل الدخول إذا لزم الأمر.
تعزيز إعدادات أمان الحساب:
إشعارات الأمان: أبلغ المستخدمين على الفور بالإجراءات الهامة مثل تسجيل الدخول إلى الحساب، تغيير كلمة المرور، وسحب الأموال عبر البريد الإلكتروني أو رسالة نصية لتنبيه المستخدمين بالأنشطة المشبوهة.
ميزة تجميد الحساب: توفير خيار للمستخدمين لتجميد حساباتهم بسرعة في حالات الطوارئ للسيطرة على الأضرار.
تعزيز أنظمة المراقبة والتحكم في المخاطر:
اكتشاف السلوك الغير طبيعي: استخدام تعلم الآلة وتحليلات البيانات الكبيرة لمراقبة سلوك المستخدم، وتحديد أنماط التداول الغير طبيعية وأنشطة الحساب، والتدخل في مراقبة المخاطر على الفور.
تحذيرات المخاطر: قم بتنبيه وتقييد الأنشطة المشبوهة مثل التغييرات المتكررة في معلومات الحساب أو محاولات تسجيل الدخول الفاشلة بشكل متكرر.
توفير التعليم والأدوات الأمنية للمستخدمين:
تثقيف أمني: نشر المعرفة الأمنية للمستخدمين من خلال حسابات وسائل التواصل الاجتماعي الرسمية، البريد الإلكتروني، الإشعارات على المنصة، إلخ، لزيادة الوعي حول مخاطر ملحقات المتصفح وكيفية حماية حساباتهم.
أدوات الأمان: توفير إضافات المتصفح الرسمية لمساعدة المستخدمين على تعزيز أمان الحساب، واكتشاف التهديدات الأمنية المحتملة وتنبيه المستخدمين إليها.
لأكون صريحا ، من وجهة نظر فنية ، فإن تنفيذ تدابير التحكم في المخاطر المذكورة سابقا ليس دائما أفضل نهج. الموازنة بين الأمن واحتياجات العمل أمر بالغ الأهمية. يمكن أن يؤدي التركيز المفرط على الأمان إلى تدهور تجربة المستخدم. على سبيل المثال ، قد يؤدي طلب مصادقة العامل الثاني أثناء تقديم الطلب إلى قيام العديد من المستخدمين بتعطيله لإجراء معاملات أسرع. هذه الراحة للمستخدمين تفيد أيضا المتسللين ، حيث يمكن أن تسمح لهم ملفات تعريف الارتباط المسروقة بالتلاعب بالصفقات وتعريض أصول المستخدم للخطر. لذلك ، قد تتطلب المنصات والمستخدمون المختلفون مناهج متنوعة لإدارة المخاطر. يختلف إيجاد التوازن بين الأمان وأهداف العمل حسب النظام الأساسي ، ومن الأهمية بمكان أن تعطي الأنظمة الأساسية الأولوية لكل من تجربة المستخدم وحماية حسابات المستخدمين والأصول.
مشاركة
في 3 يونيو 2024، مستخدم تويتر @CryptoNakamaoشاركوا تجربتهم في فقدان 1 مليون دولار بسبب تنزيل إضافة Chrome الخبيثة Aggr، مما أثار قلقًا بين مجتمع العملات المشفرة حول مخاطر الإضافات وأمان أصولهم الخاصة. في 31 مايو، أصدر فريق SlowMist Security تحليلًا بعنوان "ذئب في ثوب الحمل | تحليل للاحتياليات الخاصة بإضافات Chrome الزائفة"، يوضح الأفعال الخبيثة لإضافة Aggr. نظرًا لعدم وجود معرفة أساسية بين المستخدمين حول إضافات المتصفح، استخدم ضابط أمن المعلومات الرئيسي في SlowMist، 23pds، تنسيق الأسئلة والأجوبة في المقال لشرح أساسيات ومخاطر الإضافات. كما قدموا توصيات للحد من مخاطر الإضافات، بهدف مساعدة المستخدمين الفرديين ومنصات التداول على تعزيز أمان حساباتهم وأصولهم.
(https://x.com/im23pds/status/1797528115897626708)
1.ما هي إضافات Chrome؟
إضافة Chrome هي إضافة مصممة لمتصفح Google Chrome لتوسيع وظائفه وسلوكه. يمكن لهذه الإضافات تخصيص تجربة تصفح المستخدم، وإضافة ميزات أو محتوى جديد، والتفاعل مع المواقع. تُبنى الإضافات في Chrome عادة باستخدام HTML و CSS و JavaScript وتقنيات الويب الأخرى. تتضمن هيكل إضافة Chrome عمومًا المكونات التالية:
ماذا تفعل تطبيقات Chrome الملحقة؟
تسمح لهم المرونة والتنوع في امتدادات Chrome بتطبيقها على معظم سيناريوهات التصفح، مما يساعد المستخدمين على إنجاز المهام بكفاءة أكبر.
3.ماهي الأذونات التي يحصل عليها امتداد Chrome بعد تثبيته؟
بعد التثبيت، قد تطلب ملحقات Chrome سلسلة من الأذونات لتنفيذ وظائف محددة. تُعلن هذه الأذونات في ملف manifest.json الخاص بالملحق وتطلب من المستخدمين تأكيد ذلك أثناء التثبيت. من الأذونات الشائعة:
<all_urls>
: يسمح للامتداد بالوصول إلى المحتوى من جميع المواقع. تسمح هذه الإذنات الواسعة للامتداد بقراءة وتعديل البيانات على جميع المواقع.هذه الأذونات تمكن ملحقات Chrome من أداء العديد من الوظائف القوية والمتنوعة، لكنها تعني أيضًا أن الامتدادات قد تحصل على البيانات الحساسة للمستخدم مثل الكوكيز ومعلومات المصادقة وأكثر من ذلك.
4. لماذا يمكن لتطبيقات Chrome الخبيثة سرقة أذونات المستخدم؟
يمكن للامتدادات الخبيثة لـ Chrome استغلال الأذونات المطلوبة لسرقة بيانات اعتماد المستخدمين ومعلومات المصادقة لأن هذه الامتدادات لديها وصول مباشر إلى بيئة المستعرض وبيانات المستخدم ويمكنها التلاعب بها.
5. لماذا تم سرقة أذونات ضحايا هذا التمديد الخبيث وتعريض أموالهم للخطر؟
لأن هذا الامتداد الضار Aggr حدث أن يحصل على المعلومات الخلفية التي ناقشناها للتو، إليك مقتطف من قسم الأذونات من ملفه manifest.json:
6. ما الذي يمكن لامتداد Chrome الخبيث فعله بعد سرقة ملفات تعريف الارتباط للمستخدمين؟
رؤية هذا، قد يتساءل العديد من المستخدمين، “ماذا يجب أن أفعل؟ هل يجب علي أن أقطع الاتصال بالإنترنت وأتوقف عن استخدامه تمامًا؟ هل يجب أن أستخدم كمبيوتر منفصل للعمليات؟ هل يجب أن أتجنب تسجيل الدخول إلى المنصات عبر صفحات الويب؟” هناك العديد من الاقتراحات المتطرفة على الإنترنت، ولكن في الواقع، يمكننا أن نتعلم كيفية منع مثل هذه المخاطر بشكل معقول:
تدابير التخفيف الشخصية للمستخدم:
التوصيات النهائية لمراقبة المخاطر للمنصات: من خلال تنفيذ هذه الإجراءات، يمكن لمنصات التداول تقليل المخاطر الأمنية التي تشكلها إضافات Chrome الخبيثة على المستخدمين:
تنفيذ استخدام المصادقة ذات العاملين (2FA):
تمكين المصادقة ثنائية العامل: يتعين على جميع المستخدمين تمكين المصادقة ثنائية العامل (2FA) لتسجيل الدخول والعمليات الهامة (مثل التداول وتقديم الطلبات وسحب الأموال)، مما يضمن أنه حتى لو تمت سرقة ملفات تعريف المستخدم الخاصة، لا يمكن للمهاجمين الوصول بسهولة إلى الحساب.
طرق مصادقة متعددة: دعم طرق مصادقة ثنائية العامل متعددة مثل الرسائل النصية، البريد الإلكتروني، جوجل المصادقة، والرموز الأمانية.
إدارة الجلسة والأمان:
إدارة الجهاز: توفير القدرة للمستخدمين على عرض وإدارة الأجهزة التي تم تسجيل الدخول عليها، مما يتيح لهم تسجيل الخروج من الجلسات على الأجهزة غير المعترف بها في أي وقت.
مهلة انتهاء الجلسة: نفذ سياسات انتهاء جلسة لتسجيل خروج الجلسات الغير نشطة تلقائيًا، مما يقلل من مخاطر اختطاف الجلسة.
مراقبة عنوان IP والموقع الجغرافي: اكتشاف وتنبيه المستخدمين إلى محاولات تسجيل الدخول من عناوين IP غير عادية أو مواقع جغرافية، وحظر هذه عمليات تسجيل الدخول إذا لزم الأمر.
تعزيز إعدادات أمان الحساب:
إشعارات الأمان: أبلغ المستخدمين على الفور بالإجراءات الهامة مثل تسجيل الدخول إلى الحساب، تغيير كلمة المرور، وسحب الأموال عبر البريد الإلكتروني أو رسالة نصية لتنبيه المستخدمين بالأنشطة المشبوهة.
ميزة تجميد الحساب: توفير خيار للمستخدمين لتجميد حساباتهم بسرعة في حالات الطوارئ للسيطرة على الأضرار.
تعزيز أنظمة المراقبة والتحكم في المخاطر:
اكتشاف السلوك الغير طبيعي: استخدام تعلم الآلة وتحليلات البيانات الكبيرة لمراقبة سلوك المستخدم، وتحديد أنماط التداول الغير طبيعية وأنشطة الحساب، والتدخل في مراقبة المخاطر على الفور.
تحذيرات المخاطر: قم بتنبيه وتقييد الأنشطة المشبوهة مثل التغييرات المتكررة في معلومات الحساب أو محاولات تسجيل الدخول الفاشلة بشكل متكرر.
توفير التعليم والأدوات الأمنية للمستخدمين:
تثقيف أمني: نشر المعرفة الأمنية للمستخدمين من خلال حسابات وسائل التواصل الاجتماعي الرسمية، البريد الإلكتروني، الإشعارات على المنصة، إلخ، لزيادة الوعي حول مخاطر ملحقات المتصفح وكيفية حماية حساباتهم.
أدوات الأمان: توفير إضافات المتصفح الرسمية لمساعدة المستخدمين على تعزيز أمان الحساب، واكتشاف التهديدات الأمنية المحتملة وتنبيه المستخدمين إليها.
لأكون صريحا ، من وجهة نظر فنية ، فإن تنفيذ تدابير التحكم في المخاطر المذكورة سابقا ليس دائما أفضل نهج. الموازنة بين الأمن واحتياجات العمل أمر بالغ الأهمية. يمكن أن يؤدي التركيز المفرط على الأمان إلى تدهور تجربة المستخدم. على سبيل المثال ، قد يؤدي طلب مصادقة العامل الثاني أثناء تقديم الطلب إلى قيام العديد من المستخدمين بتعطيله لإجراء معاملات أسرع. هذه الراحة للمستخدمين تفيد أيضا المتسللين ، حيث يمكن أن تسمح لهم ملفات تعريف الارتباط المسروقة بالتلاعب بالصفقات وتعريض أصول المستخدم للخطر. لذلك ، قد تتطلب المنصات والمستخدمون المختلفون مناهج متنوعة لإدارة المخاطر. يختلف إيجاد التوازن بين الأمان وأهداف العمل حسب النظام الأساسي ، ومن الأهمية بمكان أن تعطي الأنظمة الأساسية الأولوية لكل من تجربة المستخدم وحماية حسابات المستخدمين والأصول.