إضافات كروم خبيثة ظهرت في متجر المتصفح وتستهدف بيانات Meta Business Suite، حيث تسحب أكواد 2FA وقوائم العملاء دون علم المستخدم.
كيف تعمل إضافات كروم خبيثة على سرقة بيانات الأعمال؟
وفقاً لمتابعة تيكبامين، يعتمد الهجوم على إضافة تحمل اسم CL Suite وتدّعي تقديم أدوات إنتاجية لمستخدمي Meta Business Suite.
لكن عملياً، تقوم الإضافة بجمع معلومات حساسة وإرسالها إلى خوادم يسيطر عليها المهاجم، ما يحول المتصفح إلى قناة تسريب صامتة.
نطاق الصلاحيات المطلوبة
تطلب الإضافة صلاحيات واسعة للوصول إلى نطاقات meta.com وfacebook.com، وتزعم أن البيانات تبقى محلياً.
هذا التناقض بين الوصف والسلوك الفعلي هو العلامة الحمراء الأولى لأي شركة تعتمد على أدوات الأعمال الرقمية.
- الوصول الكامل لصفحات Meta Business Suite
- قراءة المحتوى المعروض للمستخدم داخل المتصفح
- استخراج البيانات من صفحات موثقة الدخول
ما الذي تفعله إضافة CL Suite تحديدًا؟
أبرز الخطر يكمن في استهدافها للأكواد الزمنية الخاصة بالمصادقة الثنائية، وهي معلومات لا تقل حساسية عن كلمات المرور.
وتظهر البيانات المسربة أنها تشمل قوائم الموظفين وتحليلات الحساب، ما يمنح المهاجمين رؤية دقيقة لهيكل الأعمال.
أهم البيانات التي يتم جمعها
- أكواد TOTP الجارية وبذور المصادقة الثنائية
- قوائم «الأشخاص» في Business Manager بصيغة CSV
- تحليلات وأرقام أداء الحملات داخل الحساب
كما أن الإضافة تتيح خياراً لإرسال البيانات مباشرة إلى قناة على تيليجرام، ما يسرّع عمليات التجميع دون تتبع واضح.
ما المخاطر على حسابات فيسبوك وMeta؟
الخطورة هنا ليست فقط في سرقة البيانات، بل في إمكانية استخدام الأكواد المسروقة لتجاوز طبقات الأمان على الحسابات.
حتى لو لم تسرق الإضافة كلمات المرور، يمكن للمهاجمين دمج بياناتها مع تسريبات أخرى للوصول غير المصرح به.
لماذا تستهدف الحسابات عالية القيمة؟
بحسب تيكبامين، عدد التنزيلات المنخفض لا يقلل من الأثر، لأن كل حساب أعمال قد يفتح باباً إلى ميزانيات إعلانية وشبكات عملاء.
وهذا يجعل أصحاب الشركات الصغيرة والمتوسطة هدفاً مثالياً لعمليات الاحتيال اللاحقة.
هل توجد حملة مماثلة على VKontakte؟
تزامناً مع هذه القضية، تم رصد حملة أخرى تستهدف مستخدمي VKontakte عبر إضافات تبدو كأدوات لتخصيص الواجهة.
هذه الإضافات تتسبب في اختطاف صامت للحسابات، ما يشير إلى نمط متكرر في استغلال إضافات المتصفح.
- تمويه الإضافة كأداة تخصيص
- الاستيلاء على الجلسات دون إشعارات
- انتشار واسع بين المستخدمين غير التقنيين
كيف تحمي شركتك من هذه التهديدات؟
أول خطوة هي تقليل الاعتماد على الإضافات غير المعروفة والتحقق من هوية المطوّر وسياسة الخصوصية.
تفعيل المراجعة الدورية للصلاحيات وإزالة الإضافات غير الضرورية يقلل فرص التعرض لهذه الهجمات.
- فحص تقييمات المطور وتاريخه
- تقييد الصلاحيات لمواقع محددة فقط
- استخدام أدوات مراقبة أمنية للمتصفح
في النهاية، تبقى إضافات كروم خبيثة خطراً متزايداً على بيانات الأعمال، وتجاهلها قد يفتح أبواباً لا يمكن إغلاقها بسهولة.