أمن المعلومات تقرير موسع 16 Feb 2026

تقرير موسع: إضافات خبيثة تستهدف حسابات Meta Business في الشرق الأوسط عبر متصفح كروم

تحليل الشيفرات الخبيثة
المصدر: وكالات الأمن السيبراني العالمية + فريق رصد التهديدات

كشفت تقارير أمنية متخصصة، صدرت صباح اليوم الإثنين، عن تصاعد ملحوظ في الهجمات السيبرانية التي تستهدف قطاع الأعمال الرقمية في منطقة الشرق الأوسط وشمال أفريقيا، مستغلةً "إضافات المتصفح" (Browser Extensions) كحصان طروادة للوصول إلى الحسابات الحساسة.

وأشار التقرير إلى أن الهجمات الجديدة تركز بشكل أساسي على سرقة حسابات Meta Business Suite (مدير الأعمال في فيسبوك سابقاً)، مما يعرض الشركات ووكالات التسويق لخسائر مالية فادحة نتيجة الاستيلاء على الميزانيات الإعلانية. ويأتي هذا التصعيد بالتزامن مع الاعتماد المتزايد على أدوات الذكاء الاصطناعي المجانية التي يتم تثبيتها كملحقات للمتصفح.

التحليل التقني: كيف يحدث الاختراق؟

خلافاً لأساليب التصيد الاحتيالي التقليدية (Phishing) التي تطلب من المستخدم إدخال كلمة المرور في صفحة وهمية، تعتمد البرمجيات الخبيثة الجديدة المرصودة في فبراير 2026 على تقنية أكثر تعقيداً تُعرف بـ "سرقة الجلسة" (Session Hijacking) أو "سرقة الكوكيز".

مفهوم "سرقة الجلسة" (Session Hijacking)

عندما يقوم المستخدم بتسجيل الدخول إلى حسابه، يقوم الخادم بإصدار "رمز مميز للجلسة" (Session Token) يتم تخزينه في ملفات تعريف الارتباط (Cookies) داخل المتصفح. هذا الملف هو بمثابة "بطاقة هوية مؤقتة" تسمح للمستخدم بالتنقل بين الصفحات دون الحاجة لإعادة إدخال كلمة المرور.

تقوم الإضافات الخبيثة بنسخ هذه الملفات فور إنشائها وإرسالها إلى خوادم المهاجمين (C&C Servers). وبمجرد حصول المهاجم على هذه الملفات، يمكنه حقنها في متصفحه الخاص، مما يمنحه وصولاً فورياً وكاملاً لحساب الضحية، متجاوزاً بذلك حواجز المصادقة الثنائية (2FA) ورموز الرسائل النصية.

ناقلات الهجوم الشائعة في 2026

وفقاً لبيانات الرصد، يتم توزيع هذه البرمجيات الخبيثة عبر إضافات تدعي تقديم خدمات شائعة ومطلوبة، وغالباً ما يتم الترويج لها عبر إعلانات ممولة أو منتديات تقنية. ومن أبرز الفئات المستهدفة:

  • أدوات الذكاء الاصطناعي المزيفة: إضافات تدعي توفير وصول مجاني لخدمات مثل ChatGPT 5 أو أدوات توليد الصور، ولكنها تحتوي على أكواد خفية لمراقبة نشاط المتصفح.
  • محولات الملفات والوسائط: أدوات تحويل PDF وتنزيل الفيديوهات من يوتيوب وتيك توك، والتي تعد بيئة خصبة لإخفاء البرمجيات الضارة.
  • أدوات تحليل المنافسين: إضافات مخصصة للمسوقين تدعي كشف استراتيجيات إعلانات المنافسين (Ad Spy Tools).
"إن الخطورة في هذا النوع من الهجمات تكمن في صمتها. المستخدم لا يلاحظ أي نشاط مريب، ولا يتلقى إشعاراً بتغيير كلمة المرور، بينما يكون المهاجم قد بدأ بالفعل في استنزاف الميزانية الإعلانية."
— كبير محللي التهديدات في الشبكة الإقليمية للأمن السيبراني.

التأثير على قطاع الأعمال

لا يقتصر الضرر على فقدان الوصول للحسابات الشخصية، بل يمتد ليشكل تهديداً وجودياً للشركات الصغيرة والمتوسطة. بمجرد السيطرة على حساب "مدير الأعمال"، يقوم المهاجمون عادةً بإضافة حساباتهم كمدراء (Admins)، وإزالة المالكين الأصليين، ثم إطلاق حملات إعلانية ضخمة لترويج منتجات احتيالية أو سلع غير قانونية باستخدام البطاقات الائتمانية المخزنة في الحساب.

إجراءات الحماية والتخفيف

في ظل هذا التهديد المتصاعد، يوصي خبراء الأمن الرقمي باتخاذ حزمة من التدابير الوقائية الفورية:

1. التدقيق الدوري للإضافات:
يجب على المستخدمين مراجعة قائمة الإضافات المثبتة في المتصفح (chrome://extensions) بشكل دوري، وإزالة أي إضافة لم يتم تثبيتها يدوياً أو تلك التي لم تعد مدعومة من المطور الأصلي.

2. العزل الرقمي (Browser Isolation):
تعد استراتيجية العزل من أكثر الطرق فعالية للشركات. يُنصح بتخصيص متصفح واحد (Clean Browser) للعمليات المالية وإدارة الإعلانات، بحيث يكون خالياً تماماً من أي إضافات طرف ثالث، واستخدام متصفح آخر للتصفح العام وتجربة الأدوات.

3. إدارة الجلسات النشطة:
يُنصح المسؤولون عن الحسابات الحساسة بإجراء "تسجيل خروج" (Log out) من كافة الأجهزة بشكل أسبوعي، ومراجعة سجل النشاطات (Activity Log) للتأكد من عدم وجود عمليات دخول من مواقع جغرافية غير مألوفة.


نهاية التقرير. المصادر: تقارير التهديدات السيبرانية للربع الأول 2026.