321 lecturas
321 lecturas

Ataque BitM de pantalla completa descubierto por SquareX explota las APIs de navegador de pantalla completa para robar credenciales

por CyberNewswire5m2025/05/29
Read on Terminal Reader

Demasiado Largo; Para Leer

Un nuevo ataque en Safari utiliza una falla en la API de pantalla completa para crear una ventana BitM de pantalla completa.Los usuarios de Safari son especialmente vulnerables a este ataque ya que no hay un indicador visual claro de los usuarios que entran en pantalla completa.Las soluciones de seguridad existentes no detectan el ataque y se han demostrado obsoletas cuando se trata de detectar cualquier ataque BitM.
featured image - Ataque BitM de pantalla completa descubierto por SquareX explota las APIs de navegador de pantalla completa para robar credenciales
CyberNewswire HackerNoon profile picture
0-item

PALO ALTO, California, 29 de mayo de 2025/CyberNewsWire/--Hoy,CuartoSe lanzó una nueva investigación de amenazas sobre un ataque avanzado de Browser-in-the-Middle (BitM) dirigido a los usuarios de Safari.

Cuarto

Como se destaca porMandianteLos adversarios han estado utilizando cada vez más ataques BitM para robar credenciales y obtener acceso no autorizado a las aplicaciones SaaS de la empresa.

Mandiante

Los ataques BitM funcionan utilizando un navegador remoto para engañar a las víctimas a interactuar con un navegador controlado por el atacante a través de una ventana pop-up en el navegador de la víctima.

Un ataque BitM común implica mostrar la página de inicio de sesión legítima de una aplicación SaaS empresarial, engañando a las víctimas en divulgar credenciales y otra información sensible pensando que están llevando a cabo el trabajo en una ventana de navegador normal.

A pesar de esto, un defecto que los ataques de BitM siempre tenían fue el hecho de que la ventana madre todavía mostraría la URL maliciosa, haciendo que el ataque sea menos convincente para un usuario consciente de la seguridad.

Sin embargo, como parte de laEl año de los Browser Bugs(YOBB) el proyectoCuartoEl equipo de investigación destaca un fallo importante en la implementación específica de Safari utilizando la API de pantalla completa.

El año de los Browser BugsCuarto

Cuando se combina con BitM, esta vulnerabilidad se puede explotar para crear un ataque BitM de pantalla completa extremadamente convincente, donde la ventana BitM se abre en modo de pantalla completa para que no se vean URLs sospechosas de la ventana principal.

Los usuarios de Safari son especialmente vulnerables a este ataque ya que no hay una indicación visual clara de los usuarios que entran en pantalla completa.Hemos revelado esta vulnerabilidad a Safari y, lamentablemente, se le informó de que no hay un plan para abordar el problema.

La actual API Fullscreen especifica que “el usuario tiene que interactuar con la página o un elemento de interfaz para que esta característica funcione”.

En consecuencia, los atacantes pueden incorporar fácilmente cualquier botón – como un botón de inicio de sesión falso – en la ventana pop-up que llama la API de pantalla completa cuando se hace clic. Esto desencadena una ventana BitM de pantalla completa que imita perfectamente una página de inicio de sesión legítima, incluyendo la URL mostrada en la barra de direcciones.

“El ataque BitM de pantalla completa destaca defectos arquitectónicos y de diseño en las APIs del navegador, específicamente la API de pantalla completa”, dicen los investigadores de SquareX, “Los usuarios pueden hacer clic sin saberlo en un botón falso y desencadenar una ventana BitM de pantalla completa, especialmente en Safari donde no hay notificación cuando el usuario entra en el modo de pantalla completa.Los usuarios que generalmente confían en las URL para verificar la legitimidad de un sitio tendrán cero pistas visuales de que están en un sitio controlado por un atacante.

“El ataque BitM de pantalla completa destaca defectos arquitectónicos y de diseño en las APIs del navegador, específicamente la API de pantalla completa”, dicen los investigadores de SquareX, “Los usuarios pueden hacer clic sin saberlo en un botón falso y desencadenar una ventana BitM de pantalla completa, especialmente en Safari donde no hay notificación cuando el usuario entra en el modo de pantalla completa.Los usuarios que generalmente confían en las URL para verificar la legitimidad de un sitio tendrán cero pistas visuales de que están en un sitio controlado por un atacante.

Mientras que los ataques BitM se han utilizado principalmente para robar credenciales, tokens de sesión y datos de aplicaciones SaaS, la variante de pantalla completa tiene el potencial de conducir a más daños al hacer que el ataque sea imperceptible para la mayoría de los usuarios empresariales ordinarios.

Por ejemplo, el sitio de aterrizaje puede tener un botón que afirma enlazar con un recurso gubernamental y se abre hasta una página de asesoramiento gubernamental falsa para difundir la desinformación e incluso recopilar información confidencial de la empresa y la información de identificación personal (PII).

La víctima puede incluso posteriormente abrir pestañas adicionales en la ventana controlada por el atacante, lo que permite a los oponentes monitorear completamente la actividad de navegación de la víctima.

Ventana BitM de pantalla completa que muestra la página de inicio de sesión legítima de Figma y la URL en la barra de direcciones (Disclaimer: Figma se utiliza como ejemplo ilustrativo)

¿Otros navegadores son vulnerables a los ataques BitM de pantalla completa también?

A diferencia de Safari, Firefox, Chrome, Edge y otros navegadores basados en Chromium muestran un mensaje de usuario cada vez que se cambia el modo de pantalla completa. Sin embargo, esta notificación es extremadamente sutil y momentánea en su naturaleza - la mayoría de los empleados pueden no notar o registrar esto como un signo sospechoso.

Además, el atacante también puede utilizar modos y colores oscuros para hacer que la notificación sea aún menos notable.Por el contrario, Safari no tiene un requisito de mensajería: el único signo visual de entrar en el modo de pantalla completa es una animación "sobrado".

Así, mientras que el ataque no muestra señales visuales claras en los navegadores de Safari, otros navegadores también están expuestos a la misma vulnerabilidad de la API de pantalla completa que hace posible el ataque BitM de pantalla completa.

Las soluciones de seguridad existentes no detectan ataques BitM de pantalla completa

Desafortunadamente, los EDR tienen cero visibilidad en el navegador y se han demostrado obsoletos cuando se trata de detectar cualquier ataque BitM, mucho menos su variante más avanzada de pantalla completa.

Además, orquestar el ataque con tecnologías como el navegador remoto y el empuje de píxeles también le permitirá eludir la detección de SASE/SSE eliminando cualquier tráfico local sospechoso.

Por lo tanto, a medida que los ataques de phishing se vuelven más sofisticados para explotar las limitaciones arquitectónicas de las APIs del navegador que son indefectibles o que tomarán un tiempo significativo para ser corregidos por los proveedores de navegadores, es crucial para las empresas repensar su estrategia de defensa para incluir ataques avanzados como Fullscreen BitM en el navegador.

Para saber más sobre esta investigación de seguridad, los usuarios pueden visitarhttps://sqrx.com/fullscreen-bitm.

https://sqrx.com/fullscreen-bitm

El equipo de investigación de SquareX también está llevando a cabo un webinar el 5 de junio, 10am PT/1pm ET para sumergirse más profundamente en la cadena completa de ataques.Aquí.

Aquí

Sobre SquareX

SquareXes un navegador pionero de detección y respuesta (BDR) que capacita a las organizaciones para detectar, mitigar y combatir de manera efectiva los ataques web del lado del cliente.

Cuarto

SquareX proporciona protección crítica contra una amplia gama de amenazas de seguridad del navegador, incluyendo extensiones de navegador maliciosas, spearphishing avanzado, ransomware nativo del navegador, DLP genAI y más.

A diferencia de los enfoques legados de seguridad y los navegadores empresariales, SquareX se integra sin problemas con los navegadores de consumo existentes de los usuarios, garantizando una seguridad mejorada sin comprometer la experiencia del usuario o la productividad.

Al ofrecer visibilidad y control sin precedentes directamente dentro del navegador, SquareX permite a los líderes de seguridad reducir su superficie de ataque, obtener inteligencia actuable y fortalecer su postura de ciberseguridad empresarial contra el nuevo vector de amenazas: el navegador.Siguiente www.sqrx.com.

Siguiente www.sqrx.com

La divulgación de BitM Attack de pantalla completa es parte de laEl año de los Browser BugsCada mes, el equipo de investigación de SquareX lanza un ataque web importante que se centra en las limitaciones arquitectónicas del navegador y las soluciones de seguridad existentes.Sincronización de navegadores, deExtensiones polimórficasyRansomware navegador nativo.

El año de los Browser BugsSincronización de navegadoresExtensiones polimórficasRansomware navegador nativo

Para obtener más información sobre el BDR de SquareX, los usuarios pueden contactar con SquareX enfounder@sqrx.comPara consultas de prensa sobre esta divulgación o el año de los bugs del navegador, los usuarios pueden enviar un correo electrónico aEncuentros@sqrx.com.

fundador@sqrx.comEncuentros@sqrx.com

Contacto

Jefe de PR

JUNICE LIEW

Cuarto

Encuentros@sqrx.com

Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business Blogging Program.

Esta historia fue publicada como un comunicado de prensa por Cybernewswire bajo HackerNoon's Business BloggingEl programa.

El programa



Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks