وتندرج هذه الأداة ضمن موجة متصاعدة من البرمجيات الخبيثة المتقدمة التي تُباع في الأسواق الإلكترونية الإجرامية بأسعار تتراوح بين 2000 و6000 دولار، وتُستخدم لسرقة بيانات تسجيل الدخول والمعلومات المالية عبر أساليب خداع عالية الاحتراف.
تعتمد أداة Stanley على امتدادات متصفح خبيثة تقوم بعرض صفحات تصيّد كاملة فوق المواقع الشرعية، في حين يبقى عنوان الـURL الأصلي دون تغيير، ما يمنح الضحية إحساساً زائفاً بالأمان أثناء التصفح.
ويجري الترويج لهذه الأداة داخل منتديات الجريمة الإلكترونية، مع التركيز في إعلاناتها على قدرتها على ضمان نشر الامتداد عبر متجر Chrome Web Store، الأمر الذي يمنحها مظهراً رسمياً ومصدراً موثوقاً في نظر المستخدمين. وتكمن الخطورة الأكبر في أن الامتداد الخبيث يتخفّى على هيئة تطبيقات شائعة لتدوين الملاحظات أو حفظ الإشارات المرجعية، ما يدفع المستخدمين غير الحذرين إلى منحه أذونات واسعة دون إدراك العواقب.
وتتيح لوحة التحكم الخاصة بالأداة للمهاجمين اختيار الضحايا المستهدفين بدقة، وتحديد عنوان الموقع الشرعي المراد تقليده، إلى جانب الموقع المزيف الذي سيتم عرضه بدلاً منه.
وبمجرد دخول المستخدم إلى الصفحة والنقر على أي رابط، يتم تثبيت الامتداد الخبيث، ليبدأ لاحقاً في اعتراض زياراته إلى مواقع أخرى، واستبدال المحتوى الأصلي بمحتوى مزيف تابع للمهاجم، مع الإبقاء على عنوان الموقع الحقيقي ظاهراً في شريط المتصفح.
كما يستغل المهاجمون عنوان الـIP الخاص بالمستخدم بوصفه معرفاً فريداً، ما يسمح بتتبع الضحايا عبر جلسات تصفح متعددة، بل وحتى عبر أجهزة مختلفة.
وفي ضوء هذه التهديدات، ينصح خبراء الأمن السيبراني الأفراد والمؤسسات باتباع إجراءات وقائية صارمة، أبرزها تقليل عدد امتدادات المتصفح إلى الحد الأدنى، ومراجعة الأذونات المطلوبة بعناية قبل التثبيت، وتجنب منح الأذونات الشاملة التي تتيح التحكم الكامل بالتصفح إلا عند الضرورة القصوى.
This tool falls within a rising wave of advanced malware sold in criminal online markets for prices ranging from $2,000 to $6,000, and is used to steal login credentials and financial information through highly professional deception methods.
The Stanley tool relies on malicious browser extensions that display complete phishing pages over legitimate sites, while the original URL remains unchanged, giving the victim a false sense of security while browsing.
This tool is promoted within cybercrime forums, with its advertisements focusing on its ability to ensure the extension's distribution through the Chrome Web Store, which gives it an official appearance and a trusted source in the eyes of users. The greatest danger lies in the fact that the malicious extension disguises itself as popular note-taking or bookmarking applications, leading unsuspecting users to grant it extensive permissions without realizing the consequences.
The tool's control panel allows attackers to precisely select targeted victims, specify the legitimate site address to be mimicked, along with the fake site that will be displayed instead.
Once the user enters the page and clicks on any link, the malicious extension is installed, which later begins to intercept their visits to other sites, replacing the original content with fake content belonging to the attacker, while keeping the real site address visible in the browser's address bar.
Attackers also exploit the user's IP address as a unique identifier, allowing them to track victims across multiple browsing sessions, and even across different devices.
In light of these threats, cybersecurity experts advise individuals and organizations to follow strict preventive measures, the most important of which is to minimize the number of browser extensions to the bare minimum, carefully review the required permissions before installation, and avoid granting broad permissions that allow complete control over browsing unless absolutely necessary.

هجوم سيبراني يزيّف المواقع ويخدع المستخدمين من داخل المتصفح
النظام الآلي
٢٠ مارس ٢٠٢٦
٣ مشاهدة
5 دقائق قراءة
كن أول من يعلم!
اشترك في قنواتنا على وسائل التواصل الاجتماعي لتصلك أهم وأحدث أخبار تهامة واليمن العاجلة فور حدوثها.

التعليقات (0)