شهدت السنوات الأخيرة صعودًا غير مسبوق للهجمات التي تستهدف المستخدمين عبر متصفحات الويب، ما جعلها إحدى أكثر جبهات التهديد سخونة في مشهد الأمن السيبراني العالمي. لم يعد المتصفح مجرد أداة للوصول إلى التطبيقات السحابية، بل تحوّل إلى ساحة مفتوحة تُدار فيها عمليات التصيد والاحتيال والتسلل إلى البيانات المؤسسية.
التصيّد لسرقة بيانات الاعتماد والجلسات
أصبح التصيّد اليوم هجومًا متطورًا متعدد القنوات، لا يقتصر على البريد الإلكتروني، بل يمتد إلى تطبيقات المراسلة الفورية ووسائل التواصل الاجتماعي والرسائل النصية والإعلانات الخبيثة. تعتمد الحملات الحديثة على أدوات متقدمة تتجاوز الحماية متعددة العوامل (MFA)، عبر صفحات مصممة بخداع بصري، مع آليات مدمجة لمكافحة الروبوتات والتحليل الأمني. هذه الهجمات تستهدف مئات التطبيقات السحابية داخل المؤسسات، وتجمع بيانات الجلسات وكلمات المرور لتسخيرها في عمليات ابتزاز أو استغلال لاحق.
هجمات النسخ واللصق الخبيثة (ClickFix وFileFix)
برزت تقنية ClickFix كإحدى أخطر صيحات الهجوم، إذ تُقنع الضحية بإتمام “اختبار تحقق” ظاهري، بينما تقوم في الواقع بزرع تعليمات خبيثة في الحافظة (Clipboard). عند لصقها وتشغيلها في “Run” أو “PowerShell”، تُنزل برمجيات لسرقة المعلومات مثل ملفات تعريف الجلسة. وقد ظهرت متغيرات أخرى مثل FileFix، وامتد نطاق الهجوم ليشمل macOS عبر الطرفية.
تكاملات OAuth الخبيثة (Consent Phishing)
تُستغل تطبيقات OAuth المزيفة لإقناع الضحية بمنح أذونات وصول إلى تطبيقات يسيطر عليها المهاجم. هذا النمط تجاوز حتى أنظمة الدخول الآمن والمصادقة المقاومة للتصيّد مثل Passkeys، كما حدث في الهجمات الأخيرة على Salesforce، حيث خُدع المستخدمون بإدخال رموز تحقق تُمنح على إثرها صلاحيات واسعة للمهاجمين.
الإضافات الخبيثة للمتصفح
يمثل استغلال الإضافات إحدى أكثر الطرق فاعلية للتجسس على نشاطات المستخدم وسرقة بيانات تسجيل الدخول. يقوم المهاجمون إما بتطوير إضافات مخصّصة وإقناع المستخدمين بتثبيتها، أو بالاستحواذ على إضافات شائعة وإطلاق تحديثات خبيثة تمر عبر متاجر الإضافات الرسمية بسهولة. هذه الهجمات تضاعفت منذ حادثة اختراق إضافة Cyberhaven أواخر 2024، وظهور مئات الإضافات المزوّرة بملايين التنزيلات.
الملفات الخبيثة عبر المتصفح
لم تعد الملفات الضارة حكرًا على البريد الإلكتروني؛ إذ يُستخدم الإعلان الملوث أو التنزيلات المباشرة لنشر برمجيات تجسس وسرقة بيانات. من بين أخطر الأمثلة تطبيقات HTML (HTAs) التي تُولّد صفحات تصيّد محلية، وملفات SVG القابلة للعمل كصفحات تسجيل دخول وهمية بالكامل.
ثغرات المصادقة متعددة العوامل والفجوات الأمنية
عندما تُسرق بيانات الاعتماد عبر هجمات المتصفح أو برمجيات سرقة المعلومات، يستغلها المهاجمون لاستهداف الحسابات التي لم تُفعّل عليها المصادقة متعددة العوامل. في بيئات تعتمد مئات التطبيقات، تبقى هناك دومًا نقاط ضعف عبر “تسجيلات دخول شبحية” أو إعدادات ناقصة، ما يتيح للمهاجمين تسللاً سريعًا وفعالًا.