يُلفت باحثو الأمن السيبراني الانتباه إلى حملة واسعة النطاق تخترق مواقع إلكترونية شرعية وحقنها ببرمجية جافا سكريبت خبيثة بأسلوب غامض يستخدم مجموعة محدودة فقط من الأحرف لكتابة وتنفيذ التعليمات البرمجية.
صرّح باحثون أمنيون بأنه تم تحديد مواقع ويب متعددة تحتوي على شفرة جافا سكريبت خبيثة. في السياق عينه أظهر تحليل إضافي أنه إذا تم استخدام محرك بحث مثل Google أو Bing أو DuckDuckGo أو Yahoo! أو AOL، فإن شفرة جافا سكريبت الخبيثة تُعيد توجيه الضحايا إلى عناوين URL خبيثة يُمكن أن تُسبب برامج ضارة وفتح ثغرات أمنية أو تربح المال من الزيارات والإعلانات الخبيثة.
وأكد الباحثون أن أكثر من 269552 صفحة ويب تمت إصابتها بأكواد جافا سكريبت الخبيثة هذه بين 26 آذار و25 نيسان 2025.
وسُجلت أكبر زيادة في الحملة في 12 نيسان/ أبريل الماضي، عندما تم رصد أكثر من 50000 صفحة ويب مصابة في يوم واحد.
ويأتي هذا التطور في الوقت الذي تم الكشف فيه عن خدمة توزيع حركة مرور متطورة تُسمى HelloTDS، مصممة لإعادة توجيه زوار المواقع بشكل مشروط إلى صفحات CAPTCHA مزيفة بهدف القيام بعمليات احتيال تتعلق بالدعم الفني وتقديم تحديثات مزيفة وإضافات متصفح غير مرغوب فيها، وعمليات احتيال متعلقة بالعملات المشفرة من خلال أكواد جافا سكريبت خبيثة يتم حقنها في المواقع.
ويعتمد جوهر الهجوم الخبيث الأخير على استخدام نطاقات “.top” و”.shop” و”.com”، التي تُستخدم لاستضافة شيفرة جافا سكريبت الخبيثة وتفعيل عمليات إعادة التوجيه بعد جمع معلومات الشبكة والمتصفح. ومن خلال الاستفادة من بصمة متطورة، وبنية تحتية ديناميكية للنطاقات، وأساليب خداع مثل محاكاة مواقع ويب شرعية وتقديم محتوى غير مُريب للمستخدمين، تُحقق هذه الحملات انتشارًا واسعًا، لتستهدف أكبر عدد ممكن من المستخدمين.