البحث باستخدام الذكاء الاصطناعي على متصفح Chrome المخترق
يتطلب الحفاظ على أمان الأجهزة يقظةً مستمرة، لا سيما مع استمرار تطور البرامج غير المرغوب فيها (PUPs) المتطفلة وغير الموثوقة. غالبًا ما تُقدم هذه التطبيقات نفسها كأدوات مفيدة، إلا أنها قد تُشكل مخاطر على الخصوصية، وتُقوّض سلامة المتصفح، وتُعرّض المستخدمين لمحتوى غير آمن. ومن الأمثلة على ذلك إضافة "البحث باستخدام الذكاء الاصطناعي" على متصفح كروم، وهي إضافة تُظهر سلوكًا يُؤدي إلى اختطاف المتصفح.
جدول المحتويات
إضافة خادعة متخفية في صورة أداة مفيدة
يُصنّف البحث باستخدام الذكاء الاصطناعي على كروم نفسه كإضافة مُحسّنة للتصفح، لكنّ التدقيق يُظهر أنّه يُشبه مُخترقًا للمتصفح. فبمجرد تثبيته، يُغيّر العديد من إعدادات المتصفح دون تقديم أي فائدة حقيقية. هدفه هو الترويج لخدمة بحث مُريبة بدلًا من تقديم وظائف فعّالة.
بعد إضافتها إلى المتصفح، تستبدل الإضافة محرك البحث الافتراضي والصفحة الرئيسية وعنوان علامة التبويب الجديدة بموقع copilsearch.com. هذا الموقع لا يعمل كمزود بحث حقيقي، بل يُعيد توجيه الاستعلامات إلى bing.com أو مواقع أخرى، مما يجعله واجهة مصممة لجذب الزيارات بدلاً من توفير إمكانيات بحث حقيقية.
لماذا تُعتبر محركات البحث المزيفة خطيرة؟
على الرغم من أن المستخدمين قد يرون في النهاية نتائج من مُزوّد موثوق مثل Bing، إلا أن هذا لا يجعل الإعداد موثوقًا به. تعمل محركات البحث الوهمية كوسيط قادر على توجيه المستخدمين عبر عمليات إعادة توجيه إضافية تؤدي إلى محتوى مُضلّل، أو عمليات احتيال، أو صفحات مُصمّمة لعرض برامج غير مرغوب فيها. يزيد هذا التعرض من احتمالية حدوث مشاكل تتعلق بالخصوصية، ومحاولات احتيال، ومخاطر أمنية أخرى.
يُتيح مُشغِّلو الإضافة أيضًا فرصة تتبُّع نشاط التصفح. قد يتم جمع بيانات مثل مصطلحات البحث والصفحات التي تمت زيارتها وعناوين IP، وفي الحالات الشديدة، حتى معلومات تسجيل الدخول. يُهدد هذا التجميع خصوصية المستخدم وقد يُغذّي سرقة الهوية أو حملات الاحتيال المُستهدفة.
تكتيكات التثبيت المشكوك فيها التي تستخدمها برامج الجراء غير المرغوب فيها
غالبًا ما تصل البرامج التطفلية، مثل البحث باستخدام الذكاء الاصطناعي على متصفح كروم، إلى الأجهزة عبر أساليب توزيع مُصممة لتضليل المستخدمين. تهدف هذه الأساليب إلى تقليل تحكم المستخدم وإيهامه بالتثبيت الطوعي.
تتضمن التقنيات التي يتم إساءة استخدامها بشكل شائع ما يلي:
التجميع مع برامج مجانية أو تجريبية : قد تتضمن برامج التثبيت الخاصة بتطبيقات غير ذات صلة مكونات إضافية محددة مسبقًا للتثبيت. قد يُصرّح المستخدمون الذين يتخطون شاشات الإعداد أو يتسرعون في استخدامها بهذه الإضافات دون علمهم.
أزرار التنزيل المضللة والإعلانات الخادعة : الإعلانات المارقة أو مطالبات التحديث المزيفة أو روابط التنزيل المقنعة تدفع المستخدمين إلى تثبيت ملحق يعتقدون أنه مطلوب أو مفيد.
النوافذ المنبثقة العدوانية وإعادة التوجيه القسرية : قد تفتح مواقع الويب المشكوك فيها صفحات تلقائيًا تطالب المستخدمين بإضافة الامتداد، وتزعم في بعض الأحيان أنه من الضروري الاستمرار.
تعمل طرق التوزيع هذه على إخفاء نية المستخدم وتزيد من احتمالية ظهور برامج غير مرغوب فيها على الجهاز.
تحديات السلوك والإزالة المستمرة
بالإضافة إلى اختراقه الأولي، قد يُظهر هذا الامتداد آليات استمرارية تُصعّب إزالته. يُبلغ المستخدمون أحيانًا عن عودة الإعدادات بعد التصحيح اليدوي، أو عودة الامتداد للظهور بعد تعطيله. في مثل هذه الحالات، قد يلزم استخدام أدوات أمان موثوقة لإزالة المكونات المُسببة للضرر تمامًا واستعادة التحكم في المتصفح.
حماية بيئة التصفح الخاصة بك
تُشكّل أدوات اختراق المتصفحات، مثل البحث باستخدام الذكاء الاصطناعي على كروم، مخاطر تفوق بكثير أي فوائد مُعلنة. فاستخدامها لإعدادات المتصفح، وإعادة توجيه المستخدمين إلى محركات بحث وهمية، وممارساتها المحتملة لجمع البيانات، تُشكّل بيئة خطرة على المستخدمين. في حال ملاحظة مثل هذا السلوك، يُنصح بشدة بإزالة الإضافة والتراجع عن تعديلاتها.
إن البقاء متيقظًا، وتدقيق التثبيتات، واستخدام حلول الأمان الموثوقة تساعد في ضمان تجربة تصفح أكثر أمانًا وخصوصية.