ألوان نائمة

نجحت حملة مشوهة لنشر ملحقات المتصفح الغازية في تجميع أكثر من مليون عملية تثبيت. أصدر المجرمون الإلكترونيون 30 نوعًا مختلفًا من هذه الإضافات ، منتشرة عبر متاجر Chrome و Edge Web. يتم تقديم جميع الملحقات كأدوات ، مما يوفر للمستخدمين القدرة على تخصيص مخططات الألوان على مواقع الويب التي تمت زيارتها واحتواء كلمة "اللون" كجزء من أسمائهم - Mega Colors و Colors Scale و Border Colors وغيرها الكثير. أطلق باحثو الأمن السيبراني على الحملة بأكملها اسم "Dormant Colors" وأصدروا تقريرًا مفصلاً عنها.

سلسلة العدوى

يتم جذب المستخدمين إلى الامتدادات المتطفلة من خلال زيارة موقع ويب مشكوك فيه من المفترض أنه يوفر محتوى فيديو أو ملفات للتنزيل. بدلاً من ذلك ، سيرى الزوار إعلانات لموقع مختلف أو ستتم إعادة توجيههم إليه ، بدعوى أنه يجب عليهم أولاً تثبيت امتداد متصفح للمتابعة. من خلال الموافقة على المطالبات المقدمة ، سيقبل المستخدمون تثبيت أحد امتدادات المتصفح "الألوان".

عند تنشيط الامتداد على النظام ، سيبدأ في إعادة توجيه المستخدمين إلى صفحات إضافية تحمل القدرة على تحميل البرامج النصية التالفة من الجانب. بهذه الطريقة ، ستتلقى الإضافة إرشادات حول كيفية متابعة عملية اختطاف البحث الخاصة بها وحول المواقع المحددة التي يجب إدخال الروابط التابعة لها. من الناحية العملية ، عندما يبدأ المستخدمون بحثًا ، سيتم اختطاف استعلام البحث الخاص بهم ، وسيتم تقديم نتائج تحتوي على مواقع تابعة لمشغلي PUP (برنامج غير مرغوب فيه) ، مما يحقق لهم أرباحًا من خلال مرات ظهور الإعلان أو البيع المحتمل لـ بيانات البحث.

استغلال البرامج التابعة

يمكن لملحقات المستعرض الخاصة بحملة Dormant Colors أن تعترض تصفح المستخدمين وتوجههم تلقائيًا إلى صفحة من قائمة شاملة تضم 10000 موقع ويب سيكون لها روابط تابعة ملحقة بعنوان URL الخاص بهم. بعد ذلك ، ستؤدي أي عمليات شراء يتم إجراؤها على الصفحة التي تمت زيارتها أيضًا إلى توليد أموال للمحتالين ، بسبب العلامة التابعة المضمنة.

يحذر باحثو الأمن السيبراني من أن مشغلي Dormant Colors يمكن أن يبدأوا بسهولة في تنفيذ إجراءات أكثر تهديدًا. باستخدام نفس تقنية التحميل الجانبي للشفرة المخترقة ، يمكنهم إعادة توجيه الضحايا إلى صفحات تصيد مخصصة تتظاهر بأنها مجالات شرعية أو بوابات تسجيل دخول. قد تطلب المواقع المزيفة من المستخدمين تقديم معلومات حساسة يمكن أن تصبح بعد ذلك متاحة للمحتالين. يخاطر الضحايا بتعرض بيانات اعتماد حساباتهم للتطبيقات المهمة - Microsoft 365 أو البنوك أو Google Workspace أو منصات الوسائط الاجتماعية للخطر.

الشائع

الأكثر مشاهدة

جار التحميل...