⚡ أبرز النقاط

53% من إضافات المتصفح المؤسسية تحمل أذونات عالية أو حرجة الخطورة تمنح الوصول إلى ملفات تعريف الارتباط وكلمات المرور ومحتوى الصفحات، ومع ذلك لا تحتفظ معظم فرق الأمن بأي جرد لها. دفع هجوم سلسلة التوريد على Cyberhaven (ديسمبر 2024) كوداً خبيثاً إلى 400,000 مستخدم عبر التحديث التلقائي لـ Chrome، بينما أصابت حملة DarkSpectre 8.8 مليون متصفح على مدى سبع سنوات.

خلاصة: يجب على فرق الأمن جرد جميع إضافات المتصفح فوراً عبر جميع الأجهزة باستخدام أدوات Chrome Enterprise أو إدارة Edge المدمجة، ثم تطبيق قائمة بيضاء للإضافات مع تحديثات مثبتة الإصدار لسد هذه النقطة العمياء المُستغلة بنشاط.

اقرأ التحليل الكامل ↓

إعلان

🧭 رادار القرار (عدسة الجزائر)

الأهمية بالنسبة للجزائر
عالي

إضافات المتصفح مستقلة عن المنصة — أي مؤسسة جزائرية تستخدم Chrome أو Edge تواجه نفس المخاطر التي تواجهها المؤسسات العالمية. مع محدودية أدوات الأمن السيبراني المحلية وضعف الوعي بتهديدات طبقة الإضافات، قد يكون التعرض مرتفعاً بشكل غير متناسب.
البنية التحتية جاهزة؟
جزئي

تستخدم المؤسسات الجزائرية بشكل كبير متصفحي Chrome وEdge القياسيين، اللذين يدعمان سياسات إدارة الإضافات عبر Google Admin Console أو Group Policy. ومع ذلك، فإن منصات أمن المتصفح المتخصصة (LayerX، Keep Aware، Seraphic) ليس لها وجود محلي أو دعم للغة العربية.
المهارات متوفرة؟
جزئي

تدير فرق تكنولوجيا المعلومات الجزائرية عموماً أمن نقاط النهاية والشبكة لكنها تفتقر إلى خبرة متخصصة في أمن طبقة المتصفح. لا يعد تدقيق الإضافات والمراقبة السلوكية ممارسة قياسية بعد في معظم المؤسسات الجزائرية.
الجدول الزمني للعمل
فوري

تستهدف الهجمات القائمة على الإضافات المؤسسات في جميع أنحاء العالم الآن. يجب على المؤسسات الجزائرية تدقيق بيئة إضافاتها فوراً — وهذا لا يتطلب أي عملية شراء جديدة، فقط قدرات إدارة المتصفح الحالية.
أصحاب المصلحة الرئيسيون
مسؤولو أمن المعلومات،
نوع القرار
تكتيكي

يحدد هذا المقال ثغرة أمنية محددة وقابلة للتنفيذ يمكن معالجتها بالأدوات والسياسات الحالية بدلاً من التحول الاستراتيجي.

خلاصة سريعة: يجب على المؤسسات الجزائرية إجراء تدقيق فوري لإضافات المتصفح عبر جميع أجهزة العمل، باستخدام أدوات Chrome Enterprise أو إدارة Edge المدمجة لجرد الإضافات المثبتة والإبلاغ عن الأذونات عالية الخطورة. أعطوا الأولوية لإزالة الإضافات المحملة جانبياً وإضافات الذكاء الاصطناعي التوليدي غير الموثقة، وطبقوا سياسة القائمة البيضاء للإضافات. هذا تحسين أمني بلا تكلفة يعالج ناقل تهديد عالمي نشط.

سطح الهجوم المختبئ على مرأى من الجميع

يفتح كل موظف في المؤسسة متصفحاً عشرات المرات يومياً، وكاد كل واحد منهم قد حمّله بإضافات اختارها بنفسه. وفقاً لـ تقرير LayerX لأمن إضافات المتصفح المؤسسي 2025، فإن 99% من موظفي المؤسسات لديهم إضافة واحدة على الأقل، و52% يشغلون أكثر من عشر إضافات. ومع ذلك، لا تملك معظم فرق الأمن أي جرد لما يعمل داخل متصفحات مستخدميهم.

الأرقام وراء هذه النقطة العمياء مذهلة. 53% من الإضافات المستخدمة في البيئات المؤسسية تطلب أذونات مصنفة عالية أو حرجة الخطورة، مما يعني أنها تستطيع قراءة ملفات تعريف الارتباط واعتراض كلمات المرور والوصول إلى سجل التصفح وتعديل محتوى أي صفحة ويب يزورها المستخدم. أكثر من نصف ناشري الإضافات (54%) مجهولون، لا يمكن تحديد هويتهم إلا من خلال عنوان Gmail، و79% نشروا إضافة واحدة فقط، مما يجعل التدقيق القائم على السمعة شبه مستحيل.

من التصيد إلى اختطاف سلسلة التوريد

تحول المهاجمون من توزيع إضافات خبيثة مستقلة إلى اختطاف إضافات موثوقة عبر اختراقات سلسلة التوريد. جاء المثال الأبرز في 24 ديسمبر 2024، عندما منح بريد إلكتروني احتيالي يستهدف أحد مطوري Cyberhaven المهاجمين صلاحية نشر تحديث مسموم لإضافة Chrome الخاصة بالشركة. نظراً لأن Chrome يحدّث الإضافات بصمت وتلقائياً، تلقى حوالي 400,000 مستخدم النسخة الخبيثة خلال ساعات. استخرج الكود المعدل ملفات تعريف الارتباط والجلسات المصادق عليها من مواقع ويب مستهدفة، كل ذلك بينما واصلت الإضافة الأصلية عملها بشكل طبيعي.

كشف التحقيق اللاحق عن حملة أوسع. تم اختراق 36 إضافة Chrome على الأقل باستخدام نفس أسلوب التصيد، مما أثر إجمالاً على أكثر من 2.6 مليون مستخدم. استهدف المهاجمون مطوري الإضافات تحديداً لأن حساباً واحداً مخترقاً يمكنه دفع كود خبيث لكل مستخدم مثبت للإضافة، وهو تأثير تضخيمي لا يمكن لتوزيع البرمجيات الخبيثة التقليدي مضاهاته.

إعلان

سرقة بيانات الاعتماد على نطاق واسع

بالإضافة إلى هجمات سلسلة التوريد، تستهدف الإضافات الخبيثة المصممة خصيصاً منصات المؤسسات بشكل متزايد. في يناير 2026، اكتشفت شركة الأمن Socket خمس إضافات Chrome تتنكر كأدوات إنتاجية لـ Workday وNetSuite وSAP SuccessFactors. تم تثبيتها أكثر من 2,300 مرة، وكانت هذه الإضافات تستخرج ملفات تعريف ارتباط المصادقة كل 60 ثانية، وترسلها إلى خوادم قيادة وتحكم منحت المهاجمين وصولاً مستمراً لأنظمة الموارد البشرية وتخطيط موارد المؤسسات.

الأكثر تطوراً من بين الخمس، المسماة “Software Access”، ذهبت أبعد: استخدمت حقن ملفات تعريف الارتباط ثنائي الاتجاه عبر واجهة `chrome.cookies.set()` لزرع رموز جلسات مسروقة مباشرة في متصفح المهاجم، متجاوزة المصادقة متعددة العوامل بالكامل. وقامت اثنتان أخريان بحجب وصول المسؤولين إلى صفحات تغيير كلمة المرور وسجل تسجيل الدخول، مما يمنع الكشف أثناء استمرار الهجوم.

على نطاق أوسع، كشفت عملية DarkSpectre، التي فُضحت في ديسمبر 2025، عن حملة استمرت سبع سنوات من قبل جهة تهديد صينية أصابت 8.8 مليون متصفح عبر Chrome وEdge وFirefox من خلال 18 إضافة. إحدى الحملات، المسماة Zoom Stealer، جمعت تحديداً عناوين URL لاجتماعات الشركات وكلمات المرور المدمجة وقوائم المشاركين، وهي معلومات استخبارية ذات قيمة مباشرة للتجسس على الشركات.

مشكلة إضافات الذكاء الاصطناعي التوليدي

بُعد أحدث من المخاطر ينبع من التبني السريع لإضافات المتصفح الخاصة بالذكاء الاصطناعي التوليدي. كشف تقرير LayerX أن أكثر من 20% من موظفي المؤسسات يستخدمون الآن إضافة GenAI واحدة على الأقل، و58% من هذه الإضافات تحمل أذونات عالية أو حرجة الخطورة. تقرأ هذه الأدوات غالباً المحتوى الكامل لكل صفحة يزورها المستخدم لتقديم مساعدة سياقية، مما يعني أن المستندات الحساسة ولوحات التحكم الداخلية والبيانات المملوكة تُمرر بصمت عبر بنية تحتية خارجية.

بالاقتران مع حقيقة أن 51% من جميع الإضافات المؤسسية لم تُحدث منذ أكثر من عام و26% محملة جانبياً (مثبتة مباشرة بواسطة تطبيق آخر، متجاوزة فحص المتجر بالكامل)، فإن النتيجة هي سطح هجوم يصبح أكثر خطورة كلما بقي غير مُدار.

ما يجب أن تفعله المؤسسات الآن

الانتقال من إضافات غير مُدارة إلى إضافات محكومة لا يتطلب استبدال المتصفحات أو حظر جميع الإضافات. يتطلب الرؤية والسياسات والمراقبة المستمرة.

بناء جرد كامل للإضافات. استخدم واجهات برمجة إدارة المتصفح أو أدوات المتصفح المؤسسي لتعداد كل إضافة في المؤسسة، والإبلاغ عن الأذونات، والمقارنة مع قواعد بيانات الإضافات الخبيثة المعروفة. لا يمكنك تأمين ما لا يمكنك رؤيته.

تطبيق تثبيت الإصدار مع تأخير التحديثات. بدلاً من الاعتماد على آلية التحديث الصامت في Chrome التي نشرت هجوم Cyberhaven خلال ساعات، ثبّت إصدارات الإضافات وأدخل تأخيراً في التحديث من 48 إلى 72 ساعة. هذا يخلق نافذة لمجتمع الأمن لاكتشاف التحديثات المخترقة والإبلاغ عنها قبل وصولها إلى أجهزتك.

إنشاء قائمة بيضاء للإضافات. انتقل من وضع السماح الافتراضي إلى وضع الرفض الافتراضي. يجب أن تكون فقط الإضافات المعتمدة مسبقاً ذات الناشرين الموثقين والأذونات المبررة قابلة للتثبيت. انتبه بشكل خاص لإضافات الذكاء الاصطناعي التوليدي، التي تطلب غالباً أذونات تتجاوز بكثير وظيفتها المعلنة.

مراقبة الشذوذ السلوكي. الإضافات التي تبدأ فجأة في إجراء اتصالات شبكية مع نطاقات غير مألوفة، أو الوصول إلى ملفات تعريف الارتباط خارج نطاقها المعلن، أو تعديل محتوى الصفحات على منصات المؤسسات يجب أن تُطلق تنبيهات آلية. صُممت هجمات سلسلة التوريد لتبدو طبيعية على مستوى الأذونات — الكشف السلوكي يلتقط ما يفوت التحليل الثابت.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

لماذا تُعتبر إضافات المتصفح نقطة عمياء أمنية للمؤسسات؟

تعمل إضافات المتصفح داخل المتصفح بأذونات ممنوحة عند التثبيت، لكنها تقع خارج نطاق رؤية أدوات الأمن التقليدية مثل كشف نقاط النهاية (EDR) ومنع تسرب البيانات (DLP) ومراقبة الشبكة. كشف تقرير LayerX 2025 أن 99% من الموظفين لديهم إضافات مثبتة، لكن معظم فرق الأمن لا تحتفظ بأي جرد لها. هذا يخلق سطح هجوم غير مراقب حيث يمكن للإضافات الخبيثة أو المخترقة تسريب البيانات دون إطلاق أي تنبيه.

كيف عمل هجوم سلسلة التوريد على Cyberhaven؟

في 24 ديسمبر 2024، أرسل المهاجمون بريداً إلكترونياً احتيالياً إلى أحد مطوري Cyberhaven بدا أنه من Chrome Web Store. بعد الحصول على بيانات اعتماد المطور، نشروا تحديثاً مسموماً لإضافة Chrome الشرعية لـ Cyberhaven. دفعت آلية التحديث الصامت في Chrome النسخة الخبيثة إلى حوالي 400,000 مستخدم خلال ساعات. سرّقت الإضافة المخترقة ملفات تعريف الارتباط والجلسات المصادق عليها مع استمرارها في العمل بشكل طبيعي، مما جعل الكشف صعباً للغاية.

ما الذي يمكن للمؤسسات فعله لتقليل مخاطر الإضافات دون حظرها جميعاً؟

يمكن للمؤسسات اتخاذ ثلاث خطوات عملية: أولاً، بناء جرد كامل للإضافات باستخدام واجهات برمجة إدارة المتصفح لتحديد كل إضافة مثبتة وأذوناتها. ثانياً، تطبيق تثبيت الإصدار مع تأخير تحديث من 48 إلى 72 ساعة، مما يخلق حاجزاً ضد هجمات سلسلة التوريد التي تستغل التحديثات التلقائية. ثالثاً، الانتقال من السماح الافتراضي إلى سياسة القائمة البيضاء، حيث يُسمح فقط بتثبيت الإضافات المعتمدة مسبقاً ذات الناشرين الموثقين. توفر هذه الإجراءات حماية قوية دون إلغاء فوائد الإنتاجية للإضافات الشرعية.

المصادر والقراءات الإضافية