هجوم إلكتروني يستهدف شركة أمن سيبراني ويمتد إلى ملايين المستخدمين
تاريخ النشر: 4th, January 2025 GMT
كشفت أبحاث حديثة عن حملة سيبرانية واسعة النطاق استهدفت شركة الأمن السيبراني "Cyberhaven"، وامتدت لتصيب عددًا من إضافات متصفح Google Chrome.
ووفقًا لتحقيق أجرته منصة BleepingComputer، تم حقن نفس الشيفرة الضارة في أكثر من 35 إضافة لـ Chrome، يستخدمها حوالي 2.6 مليون مستخدم حول العالم، مما أدى إلى إصابة 400 ألف جهاز بالبرمجيات الخبيثة عبر إضافات Cyberhaven.
بدأت الحملة في وقت أبكر مما كان يعتقد سابقًا، حيث أشارت التقارير إلى انطلاقتها في 5 ديسمبر، لكن تم العثور على نطاقات فرعية مرتبطة بالتحكم والسيطرة تعود إلى مارس 2024.
المفارقة أن شركة Cyberhaven، التي وقعت ضحية للهجوم، هي شركة ناشئة متخصصة في تطوير إضافة Chrome تهدف إلى منع تسرب البيانات الحساسة من منصات غير مصرح بها مثل Facebook وChatGPT.
تحذير خطير .. هجمات اختراق تستهدف مستخدمي Gmail رغم الدفاعات الذكية من Googleدليلك الشامل لتحميل جميع صور وفيديوهات Google Photos دفعة واحدةجوجل تضيف ميزة تشغيل الفيديو فور تحميله على Google Driveكيفية عمل محفظة google .. إليك الطريقة في خطوات بسيطةكيفية تنفيذ الهجومبدأ الهجوم برسالة تصيد إلكتروني استهدفت أحد المطورين، حيث انتحلت الرسالة هوية تنبيه من Google، تخطر المدير بأن الإضافة الخاصة به تنتهك سياسات متجر Chrome الإلكتروني وقد تواجه الإزالة.
فيما تم إغراء المطور بالموافقة على "إضافة سياسة الخصوصية"، مما منح المهاجمين الأذونات المطلوبة للوصول إلى النظام.
عقب ذلك، تم تحميل نسخة ضارة جديدة من الإضافة، تجاوزت فحوصات الأمان من Google، وانتشرت إلى حوالي 400 ألف مستخدم بفضل التحديثات التلقائية لإضافات Chrome.
أهداف الهجومكان المهاجمون يسعون إلى جمع بيانات من حسابات Facebook الخاصة بالمستخدمين. وأشارت التحقيقات إلى أن النطاقات المستخدمة في الهجوم تم تسجيلها واختبارها منذ مارس 2024، مع إنشاء مجموعة جديدة من النطاقات في نوفمبر وديسمبر قبل تنفيذ الهجوم.
تعليق شركة Cyberhavenصرحت الشركة قائلة: "اتبع الموظف التدفق المعتاد دون قصد، وقام بمنح الأذونات لتطبيق طرف ثالث ضار.
ورغم تمكين حماية Google المتقدمة والمصادقة الثنائية (MFA)، لم يتلق الموظف أي طلب مصادقة إضافي، ولم يتم اختراق بيانات اعتماد حسابه في Google."
تحذيرات ودروس مستفادةيسلط هذا الهجوم الضوء على أهمية اتخاذ تدابير إضافية للحماية من رسائل التصيد الإلكتروني، وتحديث بروتوكولات الأمان في التطبيقات والإضافات الإلكترونية.
كما يشير إلى الحاجة إلى فحص دقيق ومستمر للتحديثات التلقائية التي قد تكون وسيلة لاستغلال البرمجيات الضارة.
فيما يمثل هذا الهجوم تذكيرًا بأن حتى الشركات المتخصصة في الأمن السيبراني ليست بمنأى عن التهديدات، ويجب على المستخدمين والمطورين على حد سواء توخي الحذر واتخاذ الخطوات اللازمة لحماية بياناتهم وأجهزتهم.
المصدر: صدى البلد
كلمات دلالية: الأمن السيبراني المزيد
إقرأ أيضاً:
كشف وثيقة عملياتية لكتائب القسام تفضح فشل الاستخبارات الإسرائيلية في اكتشاف هجوم طوفان الأقصى
كشفت وسائل إعلام عبرية عن وثيقة عملياتية هامة عُثر عليها خلال العمليات البرية التي نفذها جيش الاحتلال الإسرائيلي في قطاع غزة، تتعلق بهجوم "طوفان الأقصى" الذي وقع في السابع من أكتوبر 2023.
الوثيقة التي أصدرها قائد كتائب القسام الشهيد محمد الضيف تم توزيعها على عدد كبير من قادة حركة حماس، إلا أن الاستخبارات الإسرائيلية لم تتمكن من الحصول عليها أو اكتشاف تفاصيل الهجوم حتى وقوعه.
وبحسب تقرير نشرته صحيفة "هآرتس" العبرية، فإن الوثيقة تم إصدارها في 23 سبتمبر 2023، أي قبل نحو أسبوعين من الهجوم، وتحتوي الوثيقة على تفاصيل دقيقة بشأن خطة الهجوم، تشمل مواعيد التنفيذ، وتوزيع القوات، والأهداف المحددة لكل وحدة.
ورغم أن الوثيقة تم توزيعها على نحو 25 من كبار قادة حماس، إلا أن أجهزة الأمن الإسرائيلية لم تتمكن من الحصول عليها أو كشفها قبل الهجوم.
وفي إطار تحليل أوسع، ذكرت الصحيفة أنه في 27 سبتمبر 2023، أي قبل عشرة أيام من الهجوم، عقدت الاستخبارات العسكرية الإسرائيلية اجتماعًا لتقييم الأوضاع.
وفي الاجتماع، قدّر رئيس شعبة الاستخبارات العسكرية ووزير جيش الاحتلال السابق، يوآف جالانت، أن الفصائل الفلسطينية تسعى إلى تسوية طويلة الأمد مع إسرائيل، وهو ما يشير إلى أن التخطيط للهجوم كان يُجرى بسرية تامة، وأنه تم بشكل متكتم دون أي تسريب للمعلومات إلى أجهزة الاستخبارات الإسرائيلية.
من جانبها، سخرت صحيفة "هآرتس" من الفشل الاستخباراتي الإسرائيلي في اكتشاف الخطة، مشيرة إلى أن الوثيقة تؤكد مستوى عالٍ من التنسيق والتخطيط داخل حركة حماس، وقدرتها على الحفاظ على سرية تحركاتها حتى أمام الأجهزة الأمنية الإسرائيلية المتقدمة.