6 تهديدات قائمة على متصفحات الإنترنت تحوله إلى ساحة معركة 


الرياض - العربية Business 15/09/2025 05:01 PM

شهدت الهجمات التي تستهدف مستخدمي متصفحات الويب تصاعدًا حادًا في الفترة الأخيرة، حتى أصبح المتصفح نقطة الاستهداف الأولى للمهاجمين.

مع انتقال العمل اليوم إلى مئات تطبيقات SaaS وقنوات اتصال متعددة خارج البريد الإلكتروني، أصبح المتصفح المكان الذي تُفتح عبره معظم بوابات الشركات.

هذا التحول يعني أن المهاجمين لا يحتاجون بالضرورة لاختراق البنية التحتية؛ يكفي خداع المستخدم داخل المتصفح للوصول إلى بيانات الشركات، بحسب تقرير نشره موقع "thehackernews" واطلعت عليه "العربية Business".

1 - التصيد الاحتيالي لاختطاف بيانات الاعتماد والجلسات

التصيد لم يعد مقتصرًا على رسائل البريد الإلكتروني التقليدية.

روابط التصيّد الآن تُرسل عبر تطبيقات المراسلة، الشبكات الاجتماعية، وحتى من داخل خدمات SaaS نفسها.

أدوات التصيّد الحديثة تُخفي شيفراتها ديناميكيًا وتتجاوز ضوابط مثل بعض حلول MFA، ما يجعل كشفها وحظرها أصعب.

ووجه التقرير بضرورة تعزيز تدريب الموظفين على كشف إشارات التصيّد، وتطبيق سياسات منع إعادة التوجيه إلى روابط خارجية غير موثوقة، فضلا عن استخدام حلول مصممة خصيصًا لكشف صفحات التصيد الديناميكية على مستوى المتصفح.

2 - هجمات النسخ واللصق الخبيثة (ClickFix / FileFix)

تقوم هذه الحيل بإيهام المستخدم بحل "CAPTCHA" أو تنفيذ خطوة تبدو عادية، لكن النتيجة أن المستخدم ينسخ ويُلصق أوامر ضارة على جهازه (مثلاً في PowerShell أو نافذة الأوامر) ما يؤدي إلى تنفيذ برامج خبيثة وسرقة بيانات الجلسة.

وأكد التقرير على أهمية تحذير المستخدمين صراحة من تعليمات "انسخ وألصق" غير الموثوق بها، حظر صفحات تطلب تنفيذ أوامر محلية، ومراقبة نشاط الحافظة (clipboard) في البيئات المؤسسية الحساسة.

3- منح أذونات OAuth خبيثة (تصيّد بالموافقة)

يخدع المهاجم المستخدم للسماح لتطبيق ضار بالوصول إلى حسابه عبر واجهة تفويض OAuth، فتُمنح صلاحيات للتطبيق دون المرور بعملية تسجيل دخول تقليدية، وهو ما يسمح بتجاوز MFA في بعض السيناريوهات.

ولتجنب ذلك، يجب تفعيل سياسات إدارة التطبيقات (App Governance) لمراجعة ومنع تكاملات OAuth غير المصرّح بها، وتعطيل إمكانيات منح الأذونات التي لا تخضع لرقابة مركزية.

4- إضافات المتصفح الخبيثة

الإضافات الضارة تُمكن المهاجم من مراقبة تسجيلات الدخول، سرقة ملفات تعريف الارتباط، أو استخراج كلمات المرور المخزنة.

كما أن تحديثات إضافات شرعية يمكن أن تتحوّل إلى وسيلة للتوزيع الضار بعد الاستيلاء عليها.

ولذلك من الضروري منع تثبيت الإضافات عشوائيًا داخل بيئة العمل، حصر متجر الإضافات المسموح به، وإجراء فحص دوري للإضافات المستخدمة لدى الموظفين.

5- إيصال الملفات الخبيثة عبر المتصفح

تنزيلات تبدو شرعية قد تحتوي على ملفات HTML/HTA أو SVG تعمل كصفحات تصيّد محلية أو قنوات لتنفيذ أوامر خبيثة.

حتى لو مرّت عبر فحوص بسيطة، فقد تظل قادرة على تنفيذ هجمات من جانب العميل.

ونصح التقرير بضرورة تسجيل وتنبيه عمليات تنزيل الملفات عبر المتصفح، حظر أنواع ملفات قابلة للتنفيذ من المتصفح، واستخدام تحليل ديناميكي لتنزيلات مشبوهة قبل السماح بتشغيلها.

6- استغلال بيانات الاعتماد وضعف تطبيقات المصادقة (MFA gaps)

سرقة بيانات الاعتماد عبر التصيد أو برمجيات سرقة المعلومات تظل طريقة فعالة للاستحواذ على حسابات لا تطبق MFA إجبارياً أو لديها ثغرات في تكوين الدخول الأحادي (SSO).

ولذلك من المهم فرض MFA على كل التطبيقات الحيوية، رصد محاولات تسجيل الدخول من متصفحات غير اعتيادية، واستخدام بيانات تسجيل الدخول من المتصفح كمصدر استخباراتي لتحديد تغطية MFA وSSO الضعيفة.


المصدر : alarabiya.net تاريخ النشر : 15/09/2025 05:01 PM

Min-Alakher.com ©2025®