PALO ALTO, California, 29 de mayo de 2025/CyberNewsWire/--Hoy,
Como se destaca por
Los ataques BitM funcionan utilizando un navegador remoto para engañar a las víctimas a interactuar con un navegador controlado por el atacante a través de una ventana pop-up en el navegador de la víctima.
Un ataque BitM común implica mostrar la página de inicio de sesión legítima de una aplicación SaaS empresarial, engañando a las víctimas en divulgar credenciales y otra información sensible pensando que están llevando a cabo el trabajo en una ventana de navegador normal.
A pesar de esto, un defecto que los ataques de BitM siempre tenían fue el hecho de que la ventana madre todavía mostraría la URL maliciosa, haciendo que el ataque sea menos convincente para un usuario consciente de la seguridad.
Sin embargo, como parte de la
Cuando se combina con BitM, esta vulnerabilidad se puede explotar para crear un ataque BitM de pantalla completa extremadamente convincente, donde la ventana BitM se abre en modo de pantalla completa para que no se vean URLs sospechosas de la ventana principal.
Los usuarios de Safari son especialmente vulnerables a este ataque ya que no hay una indicación visual clara de los usuarios que entran en pantalla completa.Hemos revelado esta vulnerabilidad a Safari y, lamentablemente, se le informó de que no hay un plan para abordar el problema.
La actual API Fullscreen especifica que “el usuario tiene que interactuar con la página o un elemento de interfaz para que esta característica funcione”.
En consecuencia, los atacantes pueden incorporar fácilmente cualquier botón – como un botón de inicio de sesión falso – en la ventana pop-up que llama la API de pantalla completa cuando se hace clic. Esto desencadena una ventana BitM de pantalla completa que imita perfectamente una página de inicio de sesión legítima, incluyendo la URL mostrada en la barra de direcciones.
“El ataque BitM de pantalla completa destaca defectos arquitectónicos y de diseño en las APIs del navegador, específicamente la API de pantalla completa”, dicen los investigadores de SquareX, “Los usuarios pueden hacer clic sin saberlo en un botón falso y desencadenar una ventana BitM de pantalla completa, especialmente en Safari donde no hay notificación cuando el usuario entra en el modo de pantalla completa.Los usuarios que generalmente confían en las URL para verificar la legitimidad de un sitio tendrán cero pistas visuales de que están en un sitio controlado por un atacante.
“El ataque BitM de pantalla completa destaca defectos arquitectónicos y de diseño en las APIs del navegador, específicamente la API de pantalla completa”, dicen los investigadores de SquareX, “Los usuarios pueden hacer clic sin saberlo en un botón falso y desencadenar una ventana BitM de pantalla completa, especialmente en Safari donde no hay notificación cuando el usuario entra en el modo de pantalla completa.Los usuarios que generalmente confían en las URL para verificar la legitimidad de un sitio tendrán cero pistas visuales de que están en un sitio controlado por un atacante.
Mientras que los ataques BitM se han utilizado principalmente para robar credenciales, tokens de sesión y datos de aplicaciones SaaS, la variante de pantalla completa tiene el potencial de conducir a más daños al hacer que el ataque sea imperceptible para la mayoría de los usuarios empresariales ordinarios.
Por ejemplo, el sitio de aterrizaje puede tener un botón que afirma enlazar con un recurso gubernamental y se abre hasta una página de asesoramiento gubernamental falsa para difundir la desinformación e incluso recopilar información confidencial de la empresa y la información de identificación personal (PII).
La víctima puede incluso posteriormente abrir pestañas adicionales en la ventana controlada por el atacante, lo que permite a los oponentes monitorear completamente la actividad de navegación de la víctima.
Ventana BitM de pantalla completa que muestra la página de inicio de sesión legítima de Figma y la URL en la barra de direcciones (Disclaimer: Figma se utiliza como ejemplo ilustrativo)
¿Otros navegadores son vulnerables a los ataques BitM de pantalla completa también?
A diferencia de Safari, Firefox, Chrome, Edge y otros navegadores basados en Chromium muestran un mensaje de usuario cada vez que se cambia el modo de pantalla completa. Sin embargo, esta notificación es extremadamente sutil y momentánea en su naturaleza - la mayoría de los empleados pueden no notar o registrar esto como un signo sospechoso.
Además, el atacante también puede utilizar modos y colores oscuros para hacer que la notificación sea aún menos notable.Por el contrario, Safari no tiene un requisito de mensajería: el único signo visual de entrar en el modo de pantalla completa es una animación "sobrado".
Así, mientras que el ataque no muestra señales visuales claras en los navegadores de Safari, otros navegadores también están expuestos a la misma vulnerabilidad de la API de pantalla completa que hace posible el ataque BitM de pantalla completa.
Las soluciones de seguridad existentes no detectan ataques BitM de pantalla completa
Desafortunadamente, los EDR tienen cero visibilidad en el navegador y se han demostrado obsoletos cuando se trata de detectar cualquier ataque BitM, mucho menos su variante más avanzada de pantalla completa.
Además, orquestar el ataque con tecnologías como el navegador remoto y el empuje de píxeles también le permitirá eludir la detección de SASE/SSE eliminando cualquier tráfico local sospechoso.
Por lo tanto, a medida que los ataques de phishing se vuelven más sofisticados para explotar las limitaciones arquitectónicas de las APIs del navegador que son indefectibles o que tomarán un tiempo significativo para ser corregidos por los proveedores de navegadores, es crucial para las empresas repensar su estrategia de defensa para incluir ataques avanzados como Fullscreen BitM en el navegador.
Para saber más sobre esta investigación de seguridad, los usuarios pueden visitar
El equipo de investigación de SquareX también está llevando a cabo un webinar el 5 de junio, 10am PT/1pm ET para sumergirse más profundamente en la cadena completa de ataques.
Sobre SquareX
SquareX proporciona protección crítica contra una amplia gama de amenazas de seguridad del navegador, incluyendo extensiones de navegador maliciosas, spearphishing avanzado, ransomware nativo del navegador, DLP genAI y más.
A diferencia de los enfoques legados de seguridad y los navegadores empresariales, SquareX se integra sin problemas con los navegadores de consumo existentes de los usuarios, garantizando una seguridad mejorada sin comprometer la experiencia del usuario o la productividad.
Al ofrecer visibilidad y control sin precedentes directamente dentro del navegador, SquareX permite a los líderes de seguridad reducir su superficie de ataque, obtener inteligencia actuable y fortalecer su postura de ciberseguridad empresarial contra el nuevo vector de amenazas: el navegador.
La divulgación de BitM Attack de pantalla completa es parte de la
Para obtener más información sobre el BDR de SquareX, los usuarios pueden contactar con SquareX en
Contacto
Jefe de PR
JUNICE LIEW
Cuarto
Encuentros@sqrx.com
Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging Program.
Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging