• 11/12/2023
  •  https://dg.samrl.org/l?a5095 
    تقرير جديد يسلط الضوء على تهديد ملحقات المتصفح الضارة وكيفية اكتشافها
    الحقوق الرقمية |

     

    يعد اختراق المتصفح هدفًا عالي العائد بالنسبة للخصوم. أصبحت ملحقات المتصفح، وهي عبارة عن وحدات برمجية صغيرة تتم إضافتها إلى المتصفح ويمكن أن تعزز تجارب التصفح، من وسائل الهجوم الشائعة على المتصفح. وذلك لأنها يتم اعتمادها على نطاق واسع بين المستخدمين ويمكن أن تتحول بسهولة إلى برامج ضارة من خلال إجراءات المطورين أو الهجمات على الملحقات الشرعية.

    الحوادث الأخيرة مثل DataSpii وهجوم البرامج الضارة Nigelthorn لقد كشفت عن مدى الضرر الذي يمكن أن تحدثه الامتدادات الضارة. وفي كلتا الحالتين، قام المستخدمون عن غير قصد بتثبيت ملحقات تهدد خصوصيتهم وأمانهم. تكمن المشكلة الأساسية في الأذونات الممنوحة للملحقات. وتسمح هذه الأذونات، التي غالبًا ما تكون مفرطة وتفتقر إلى التفاصيل، للمهاجمين باستغلالها.

    ما الذي يمكن للمؤسسات فعله لحماية نفسها من مخاطر ملحقات المتصفح دون منعها من الاستخدام تمامًا (وهو إجراء يكاد يكون من المستحيل تنفيذه)؟

    تقرير جديد من LayerX بعنوان "الكشف عن تهديد ملحقات المتصفحات الضارة"، ويقدم رؤى متعمقة حول مشهد تهديدات ملحقات المتصفحات الضارة، مع تقديم توصيات للتخفيف من حدتها.


    الأنواع الثلاثة للملحقات الضارة

    يمكن تصنيف الملحقات الضارة إلى ثلاث مجموعات رئيسية:

    1. ملحقات ضارة في البداية - هذه هي الملحقات التي تم إنشاؤها عن قصد بواسطة جهات ضارة للتسبب في ذلك. ويمكن تحميل هذه الملحقات إلى متاجر الويب أو استضافتها على البنية التحتية للمهاجم.

    2. الإضافات المعرضة للاختراق - في البداية الإضافات الشرعية التي يتم شراؤها مباشرة من قبل الخصوم أو يتم اختراقها من قبل المهاجم واستخدامها في أنشطة ضارة.

    3. ملحقات محفوفة بالمخاطر - هذه ملحقات مشروعة، رغم أنها لم يتم إنشاؤها في البداية بقصد ضار، إلا أنها تتمتع بأذونات زائدة يمكن أن تشكل خطرًا أمنيًا.

    كيف ولماذا يتم تثبيت الإضافات على المتصفح
    يمكن للملحقات الضارة أن تتسلل إلى متصفح الضحية من خلال طرق مختلفة، لكل منها مجموعة الاعتبارات الأمنية الخاصة بها:

    1. تثبيت المسؤول - الملحقات التي يتم توزيعها مركزيًا بواسطة مسؤولي الشبكة، وغالبًا ما يكون ذلك بموافقة تنظيمية صريحة.

    السؤال الأمني ​​الحاسم هنا هو ما إذا كانت هذه الملحقات ضرورية حقًا داخل شبكة الشركة وما إذا كانت تشكل أي مخاطر أمنية. من الضروري إجراء تقييم دقيق للحاجة إلى مثل هذه الملحقات وتأثيرها المحتمل على أمان الشبكة.

    2. التثبيت العادي - الإضافات التي يقوم المستخدمون بتنزيلها من متاجر المتصفحات الرسمية من خلال زيارة قائمة الإضافات. يتيح هذا الأسلوب للمستخدمين اتخاذ خيارات مستقلة فيما يتعلق بالإضافات التي سيتم تثبيتها.

    وفي حين أن هذا يوفر المرونة، إلا أن هذا النهج يثير سؤالًا أمنيًا حول المخاطر المحتملة المرتبطة بمسؤوليات الموظفين. اختيارات. يعد تقييم مدى شعبية هذه الملحقات وأمانها بين القوى العاملة أمرًا حيويًا للحفاظ على بيئة تصفح آمنة.

    3. تثبيت المطور - الامتدادات المحملة من الموظفين' أجهزة الكمبيوتر المحلية. وبما أن هذه الامتدادات تأتي من الموظفين; محطات العمل، فهي تتجاوز عملية الفحص المعتادة للبرامج المثبتة.

    من الضروري دراسة الآثار الأمنية المترتبة على السماح للموظفين بتحميل ملفات الامتداد غير المعبأة مباشرة من أجهزتهم لمنع المخاطر المحتملة.

    4. تثبيت التحميل الجانبي - تتضمن هذه الطريقة تطبيقات الجهات الخارجية، مثل Adobe أو موفري البرامج الآخرين، التي تقوم بتثبيت الملحقات. ولسوء الحظ، فهو الخيار الأقل أمانًا، حيث يمكن بسهولة استغلاله من قبل الخصوم لتثبيت ملحقات ضارة دون علم المستخدم.

    يعد تقييم كيفية تفاعل هذه التطبيقات مع المتصفحات والوصول والأذونات التي تمنحها للملحقات أمرًا ضروريًا للتخفيف من المخاطر الأمنية.

    حددت LayerX التوزيع التالي لأنواع التثبيت بناءً على بيانات المستخدم الخاصة بها. وكما يمكن ملاحظته، فإن غالبية الإضافات، أي 81%، يتم تثبيتها بواسطة المستخدمين الذين يقومون بالتنزيل من متاجر المتصفحات الرسمية.

    مؤشرات الملحقات الضارة المحتملة
    نظرًا للشعبية الواسعة للمستخدمين الذين يقومون بتنزيل الملحقات بأنفسهم، فمن المهم توخي الحذر وتدريب الموظفين على تحديد الملحقات التي قد تكون ضارة. بعض المؤشرات الرئيسية تشمل:

    العنوان والبريد الإلكترونيl - يثير عنوان الاتصال أو البريد الإلكتروني المفقود للمطور في قائمة سوق Chrome الإلكتروني مخاوف بشأن عدم المساءلة. ومن الضروري معرفة من يقف وراء الامتداد.
    آخر تحديث - يعكس تكرار التحديثات مخاطر الأمان والتوافق المحتملة. قد تكون الإضافات القديمة أكثر عرضة للتهديدات الأمنية وقد لا تعمل بشكل صحيح مع أحدث إصدارات المتصفح.
    سياسة الخصوصية - قد يشير عدم وجود سياسة خصوصية في قائمة السوق الإلكتروني إلى مشكلات محتملة تتعلق بكيفية تعامل الإضافة مع بيانات المستخدم والخصوصية. تتميز الإضافات الموثوقة بالشفافية فيما يتعلق بممارسات البيانات الخاصة بها.
    التقييم - توفر تقييمات المستخدم رؤى حول الجودة الشاملة للإضافة ورضا المستخدم. تشير التقييمات الأعلى غالبًا إلى امتداد أكثر أمانًا وموثوقية.
    تقييم المستخدمين - عدد تقييمات المستخدمين مهم أيضًا. ويعني المزيد من التقييمات عادةً قاعدة مستخدمين أكبر وتقليل خطر مواجهة المشكلات أو المشكلات الأمنية.
    موقع الدعم - يتيح وجود موقع دعم مرتبط بالملحق على السوق الإلكتروني للمستخدمين طلب المساعدة. يمكن أن يكون نقص معلومات الدعم علامة حمراء.
    عدد المستخدمين - تعتبر الإضافات المستخدمة على نطاق واسع اختيارات أكثر أمانًا بشكل عام. قد يؤثر العدد المنخفض من المستخدمين على الدعم ويقترح موثوقية أقل.
    موقع الويب - يمكن أن يوفر وجود موقع ويب رسمي مرتبط بالامتداد معلومات وموارد إضافية. قد يشير عدم وجود موقع ويب إلى نقص الشفافية أو التوثيق الإضافي.
    المتاجر غير الرسمية - إذا لم يكن الملحق متاحًا في أي متجر متصفح رسمي (على سبيل المثال، سوق Chrome الإلكتروني)، فقد يمثل ذلك خطرًا محتملاً. تتمتع المتاجر الرسمية بمستوى معين من الفحص والفحوصات الأمنية.
    أنواع التثبيت غير الشائعة - يجب التعامل بحذر مع الإضافات التي تستخدم طرق تثبيت غير معتادة مثل التحميل الجانبي أو وضع المطور. قد تتجاوز هذه الطرق الإجراءات الأمنية وتزيد من خطر البرامج الضارة.
    ترويج مجاني - يمكن أن تكون الإضافات التي يتم الترويج لها على أنها مجانية بطريقة غير منطقية من الناحية المالية، مثل الترويج لها عن طريق الإعلانات المدفوعة، علامة على نشاط مشبوه. فكر في سبب تقديم الإضافة مجانًا وما إذا كانت لها دوافع خفية.
    يحتوي التقرير نفسه على معلومات إضافية يجب قراءتها لأي متخصص في مجال الأمن أو تكنولوجيا المعلومات. يتضمن ذلك أذونات امتدادات المتصفح المحفوفة بالمخاطر التي يجب البحث عنها، ومتجه الهجوم على امتدادات المتصفح، وتقنيات التخفيف، والمزيد. يتعلق الأمن السيبراني بالاعتراف بالتهديدات المتغيرة والتكيف معها والاستجابة لها، وتتطلب ملحقات المتصفحات الضارة اهتمامنا اليوم.

     

    المصدر: The Hackers News


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير