وأوضح الخبراء أن عدداً كبيراً من الإضافات يطلب أذونات واسعة تتيح له قراءة وتعديل جميع البيانات على المواقع التي يزورها المستخدم، ما يمنح مطوريها إمكانية الوصول إلى كلمات المرور، ومعلومات بطاقات الائتمان، والمراسلات الشخصية، ويفتح المجال أمام عمليات تجسس واحتيال رقمي.
وأشاروا إلى رصد حملات منظمة استخدمت إضافات خبيثة، مثل حملة «GhostPoster»، استهدفت ملايين المستخدمين عبر إضافات شائعة للترجمة وتحميل الفيديوهات، تبيّن لاحقاً أنها تعمل كبرمجيات تجسس وإعلانات خبيثة، حيث استُخدمت في سرقة ملفات تعريف الارتباط وتوجيه المستخدمين إلى مواقع احتيالية.
وبيّن الخبراء أن ظاهرة «الاستحواذ المشبوه» تشكّل خطراً إضافياً، إذ تتحول بعض الإضافات الموثوقة بعد بيعها إلى جهات مجهولة إلى أدوات تتبع خبيثة عبر تحديثات لاحقة، من دون علم المستخدمين.
كما حذّروا من الإضافات الخاصة بالقسائم الشرائية ومقارنة الأسعار، لكونها تعتمد على تتبع سلوك المستخدم وبناء ملفات تعريفية تُباع لاحقاً في الأسواق غير القانونية.
وفي إطار الوقاية، أوصى الخبراء باتباع سياسة «الحد الأدنى من الإضافات»، ومراجعة الأذونات الممنوحة، والتأكد من هوية المطور، وتقييد عمل الإضافات بحيث لا تنشط إلا عند الحاجة، مع تجنب تحميل الإضافات من خارج المتاجر الرسمية.
وأكدوا أن بعض الإضافات الخبيثة، التي تجاوز عدد تحميلاتها 840 ألف مرة، لا تزال تعمل على متصفحات «كروم» و«فيرفوكس» و«إيدج»، داعين المستخدمين إلى حذفها فوراً واللجوء إلى بدائل موثوقة، مع إجراء فحص أمني شامل وتغيير كلمات المرور عند الاشتباه بأي اختراق.
-
أخبار متعلقة
-
المفوضية الأوروبية توجه اتهاما لمنصة "تيك توك"
-
بعد قلق المستخدمين من سياسة الخصوصية.. تيك توك يعود إلى نمو ثابت
-
حظر لعبة "روبلوكس" بهذه الدولة!
-
لا تتخلص من "الراوتر" القديم.. 4 طرق لتحويله إلى جهاز مفيد في منزلك
-
ثغرة في إنستغرام تتيح الوصول لصور الحسابات الخاصة
-
نوت بوك إل إم... الذكاء الاصطناعي يجمع ويعرض معلوماتك بصرياً
-
"أبل" تخطط لزيادة سعر آيفون 18 برو
-
وداعاً لبعض نماذج ChatGPT.. إيقاف رسمي يبدأ في هذا الموعد
