أكثر من 100 إضافة خبيثة في متجر Chrome تسرق حسابات Google والبيانات

فريق جلتش
١٥ أبريل ٢٠٢٦7 مشاهدة4 دقائق
أكثر من 100 إضافة خبيثة في متجر Chrome تسرق حسابات Google والبيانات

"اكتشاف أكثر من 100 إضافة خبيثة على متجر Chrome تستهدف سرقة رموز OAuth2 للسيطرة على حسابات Google. تحذيرات أمنية من هجمات معقدة تتضمن زرع أبواب خلفية واحتيال إعلاني واسع النطاق."

مقدمة تحليلية

في تطور مقلق للأمن السيبراني، تم الكشف عن عملية اختراق واسعة النطاق استهدفت متجر Chrome Web Store الرسمي، حيث تم رصد أكثر من 100 إضافة خبيثة نجحت في التسلل عبر آليات الفحص الأمني لشركة Google. هذه الإضافات لم تكن مجرد أدوات إعلانية مزعجة، بل كانت مصممة كأدوات تجسس واستخراج بيانات متطورة تستهدف بشكل مباشر رموز الوصول OAuth2 Bearer tokens، وهي المفاتيح الرقمية التي تسمح للمستخدمين بالبقاء مسجلين في خدمات Google وتطبيقات الطرف الثالث دون الحاجة لإدخال كلمة المرور في كل مرة.

يمثل هذا الاختراق ضربة لثقة المستخدمين في النظم البيئية المغلقة التي تديرها شركات التقنية الكبرى. التأثير الفوري يتجاوز سرقة الحسابات الفردية ليصل إلى تهديد البنية التحتية للمؤسسات التي تعتمد على متصفح Chrome كأداة عمل أساسية. إن قدرة هذه الإضافات على العمل في الخلفية وزرع برمجيات خلفية (Backdoors) تعني أن المهاجمين لم يكتفوا بسرقة البيانات الحالية، بل قاموا بإنشاء ممرات دائمة للوصول المستقبلي، مما يجعل عملية التطهير والتعافي معقدة للغاية.

التحليل التقني

تعتمد الهجمات المكتشفة على تقنيات متقدمة في حقن الكود (Code Injection) والتلاعب بطلبات الشبكة داخل المتصفح. إليك التفاصيل التقنية الدقيقة لآلية عمل هذه الإضافات الخبيثة:

  • سرقة رموز OAuth2: تقوم الإضافات بمراقبة حركة المرور بين المتصفح وخوادم Google. بمجرد قيام المستخدم بتسجيل الدخول، تقوم الإضافة باختطاف 'Bearer Token' وإرساله إلى خوادم تحكم وسيطة (C2 Servers). هذا الرمز يمنح المهاجم صلاحية كاملة للوصول إلى Gmail وDrive والصور دون الحاجة إلى تجاوز نظام التحقق بخطوتين (2FA).
  • زرع الأبواب الخلفية (Backdoors): تتضمن بعض الإضافات كوداً برمجياً يسمح بتنفيذ أوامر عن بُعد (Remote Code Execution). هذا يعني أن المهاجم يمكنه تحديث وظائف الإضافة بعد تثبيتها لتحويلها من أداة بسيطة إلى أداة تجسس شاملة تسجل نقرات المفاتيح (Keylogging).
  • الاحتيال الإعلاني (Ad Fraud): تستخدم الإضافات موارد جهاز الضحية في الخلفية للنقر على إعلانات وهمية، مما يستهلك المعالج والذاكرة ويؤدي إلى بطء ملحوظ في أداء الجهاز، فضلاً عن تحقيق أرباح غير مشروعة للمهاجمين.
  • تجاوز فحص المتجر: استخدم المطورون تقنية 'تحميل الكود المتأخر'، حيث تبدو الإضافة سليمة عند الفحص الأولي من قبل Google، ولكنها تقوم بتحميل الجزء الخبيث من الكود بعد تثبيتها على جهاز المستخدم بفترة زمنية محددة.

تكمن الخطورة في أن العديد من هذه الإضافات كانت تتنكر في شكل أدوات مفيدة مثل 'محولات الملفات'، 'أدوات تحسين الإنتاجية'، أو حتى 'إضافات أمنية وهمية'. هذا التمويه الاجتماعي ساعد في وصول عدد التحميلات لبعض هذه الإضافات إلى مئات الآلاف قبل اكتشافها.

السياق وتأثير السوق

تأتي هذه الحادثة في وقت تحاول فيه Google فرض معيار Manifest V3 الجديد للإضافات، والذي زعمت أنه سيعزز الأمان والخصوصية. ومع ذلك، فإن نجاح أكثر من 100 إضافة في اختراق المتجر الرسمي يثير تساؤلات جوهرية حول فعالية هذه المعايير وقدرة الخوارزميات على كشف السلوكيات الخبيثة المتغيرة. تاريخياً، شهد متجر Chrome حوادث مشابهة، لكن حجم هذه الحملة وتنوع تقنياتها يشيران إلى وجود 'مصانع برمجيات خبيثة' منظمة تستهدف ثغرات محددة في عملية المراجعة.

على صعيد السوق، قد تدفع هذه الحوادث المستخدمين المحترفين والشركات للبحث عن بدائل أكثر أماناً أو تقييد صلاحيات تثبيت الإضافات بشكل صارم عبر سياسات المجموعة (Group Policies). كما أنها تضع ضغوطاً تنافسية على Google لتحسين شفافية متجرها، خاصة مع صعود متصفحات تركز على الخصوصية مثل Brave وFirefox التي تتبنى نهجاً أكثر حذراً تجاه الإضافات الخارجية.

رؤية Glitch4Techs

في Glitch4Techs، نرى أن المشكلة الحقيقية لا تكمن فقط في الإضافات الخبيثة، بل في 'ثقافة الثقة العمياء' بالمنصات الرسمية. إن اعتماد المستخدمين الكلي على متجر Chrome كجهة توثيق وحيدة للأمان هو ثغرة بحد ذاتها. الهجمات أصبحت أكثر ذكاءً عبر استهداف البروتوكولات الموثوقة مثل OAuth2 بدلاً من محاولة كسر كلمات المرور التقليدية.

توقعاتنا للمستقبل:

  • نتوقع أن تقوم Google بتسريع عملية إيقاف Manifest V2 تماماً وفرض قيود أكثر صرامة على الوصول إلى واجهات برمجة التطبيقات (APIs) الحساسة.
  • قد نشهد ظهور أدوات فحص أمني مستقلة تعمل داخل المتصفح لتحليل سلوك الإضافات في الوقت الفعلي، بمعزل عن فحص المتجر الرسمي.
  • على الشركات الانتقال فوراً إلى نموذج 'Zero Trust' حتى داخل المتصفح، حيث يتم التعامل مع كل إضافة كتهديد محتمل إلى أن يثبت العكس عبر مراقبة دقيقة للبيانات الخارجة.

نصيحتنا التقنية: قم بمراجعة قائمة الإضافات لديك الآن، واحذف أي إضافة لم تستخدمها في آخر 30 يوماً، وتأكد من تفعيل ميزة 'الحماية المحسنة' (Enhanced Protection) في إعدادات خصوصية Chrome، رغم أنها ليست حلاً سحرياً إلا أنها توفر طبقة دفاع إضافية ضد المواقع والإضافات المعروفة بسلوكها المشبوه.

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.