PALO ALTO, Kalifornia, 2025. május 29. /CyberNewsWire/ - Ma,
Mint kiemelte a
A BitM támadások egy távoli böngésző használatával működnek, hogy megtévesszék az áldozatokat egy támadó által ellenőrzött böngészővel való interakcióba az áldozat böngészőjében lévő pop-up ablakon keresztül.
Egy gyakori BitM támadás magában foglalja egy vállalati SaaS alkalmazás jogos bejelentkezési oldalának megjelenítését, az áldozatok megtévesztését a hitelesítő adatok és más érzékeny információk közzétételére, azt gondolva, hogy rendszeres böngészőablakon végeznek munkát.
Ennek ellenére az egyik hiba, hogy a BitM támadások mindig volt az a tény, hogy a szülőablak még mindig megjeleníti a rosszindulatú URL-t, így a támadás kevésbé meggyőző a biztonsági tudatos felhasználó számára.
Azonban részeként a
A BitM-vel kombinálva ez a sérülékenység kihasználható egy rendkívül meggyőző teljes képernyős BitM támadás létrehozására, ahol a BitM ablak teljes képernyős módban nyílik meg, így nem láthatók gyanús URL-ek az anyaablakból.
A Safari-felhasználók különösen érzékenyek erre a támadásra, mivel nincs egyértelmű vizuális jelzés arról, hogy a felhasználók teljes képernyőn lépnek be.
A jelenlegi teljes képernyős API meghatározza, hogy „a felhasználónak kölcsönhatásba kell lépnie az oldallal vagy egy felhasználói felület elemmel ahhoz, hogy ez a funkció működjön.”
Következésképpen a támadók könnyen beágyazhatnak bármilyen gombot – például egy hamis bejelentkezési gombot – a teljes képernyős API-t felhívó pop-upba, amikor rákattintanak.
„A teljes képernyős BitM-támadás kiemeli a böngésző API-k építészeti és tervezési hibáit, különösen a teljes képernyős API-t” – mondják a SquareX kutatói. „A felhasználók tudatlanul rákattinthatnak egy hamis gombra és kiválthatnak egy teljes képernyős BitM ablakot, különösen a Safari-ban, ahol nincs értesítés, amikor a felhasználó teljes képernyős módba lép.
„A teljes képernyős BitM-támadás kiemeli a böngésző API-k építészeti és tervezési hibáit, különösen a teljes képernyős API-t” – mondják a SquareX kutatói. „A felhasználók tudatlanul rákattinthatnak egy hamis gombra és kiválthatnak egy teljes képernyős BitM ablakot, különösen a Safari-ban, ahol nincs értesítés, amikor a felhasználó teljes képernyős módba lép.
Míg a BitM támadásokat elsősorban a hitelesítő adatok, a munkamenet tokenek és a SaaS alkalmazásadatok ellopására használták, a teljes képernyős változat még több kárt okozhat azáltal, hogy a támadást a legtöbb hétköznapi vállalati felhasználó számára észrevétlenül teszi.
Például a landing site lehet egy gomb, amely azt állítja, hogy a hivatkozás egy kormányzati erőforrás, és nyílik egy hamis kormányzati tanácsadási oldal terjeszteni félretájékoztatás, és még gyűjteni érzékeny cég és személyesen azonosítható információkat (PII).
Az áldozat később még további lapokat is megnyithat a támadó által vezérelt ablakban, lehetővé téve az ellenfelek számára, hogy teljes mértékben figyelemmel kísérjék az áldozat böngészési tevékenységét.
Teljes képernyős BitM ablak, amely a jogos Figma bejelentkezési oldalt és az URL-t jeleníti meg a címsorban (Előzetes nyilatkozat: a Figma-t illusztratív példaként használják)
Más böngészők is sérülékenyek a teljes képernyős BitM támadásokra?
A Safari, a Firefox, a Chrome, az Edge és más Chromium alapú böngészőkkel ellentétben a teljes képernyős üzemmód megtekintésekor felhasználói üzenet jelenik meg. Ez az értesítés azonban rendkívül finom és pillanatnyi jellegű - a legtöbb alkalmazott nem veszi észre vagy nem regisztrálja ezt gyanús jelként.
Továbbá a támadó sötét módokat és színeket is használhat, hogy az értesítést még kevésbé észrevehetővé tegye. Ezzel ellentétben a Safari nem rendelkezik üzenetküldési követelménnyel - az egyetlen vizuális jel a teljes képernyős módba való belépéshez egy "csúszás" animáció.
Így, míg a támadás nem mutat egyértelmű vizuális jeleket a Safari böngészőkben, más böngészők is ki vannak téve ugyanazon Fullscreen API sebezhetőségnek, amely lehetővé teszi a Fullscreen BitM támadást.
A meglévő biztonsági megoldások nem érzékelik a teljes képernyős BitM támadásokat
Sajnos az EDR-k nullás láthatósággal rendelkeznek a böngészőben, és elavultnak bizonyulnak, amikor bármilyen BitM támadást észlelnek, még kevésbé a fejlettebb teljes képernyős változat.
Ezen túlmenően, ha a támadást olyan technológiákkal szervezi, mint a távoli böngésző és a pixel pushing, lehetővé teszi, hogy megkerülje a SASE/SSE érzékelést azáltal, hogy megszünteti a gyanús helyi forgalmat.
Így, mivel a phishing támadások egyre kifinomultabbá válnak, hogy kihasználják a böngésző API-k építészeti korlátait, amelyek vagy nem rögzíthetők, vagy a böngészőszolgáltatók jelentős időt vesz igénybe a javításra, kritikus fontosságú, hogy a vállalkozások újragondolják védelmi stratégiájukat a fejlett támadások, például a Fullscreen BitM beépítése a böngészőbe.
Ha többet szeretne megtudni a biztonsági kutatásról, a felhasználók megtekinthetik
A SquareX kutatócsoportja webináriumot is tart június 5-én, 10 órakor PT/1pm ET, hogy mélyebbre merüljön a teljes támadási láncba.
A SquareX-ről
A SquareX kritikus védelmet nyújt a böngészőbiztonsági fenyegetések széles skálájával szemben, beleértve a rosszindulatú böngészőbővítményeket, a fejlett spearphishing-t, a böngészőalapú ransomware-t, a genAI DLP-t és még sok mást.
A hagyományos biztonsági megközelítésekkel és a bonyolult vállalati böngészőkkel ellentétben a SquareX zökkenőmentesen integrálódik a felhasználók meglévő fogyasztói böngészőivel, biztosítva a fokozott biztonságot anélkül, hogy veszélyeztetné a felhasználói élményt vagy a termelékenységet.
Azáltal, hogy páratlan láthatóságot és vezérlést biztosít közvetlenül a böngészőben, a SquareX lehetővé teszi a biztonsági vezetők számára, hogy csökkentsék támadási felületüket, cselekvőképes intelligenciát szerezzenek, és megerősítsék vállalati kiberbiztonsági pozíciójukat a legújabb fenyegetés vektorral szemben - a böngészővel szemben.
A Fullscreen BitM Attack közzététele a
Ha többet szeretne megtudni a SquareX BDR-ről, a felhasználók kapcsolatba léphetnek a SquareX-szel a következő címen:
Kapcsolattartás
A PR vezetője
Júniusz Liew
Szekszárdi
Székesfehérvár@sqrx.com
Ezt a történetet a Cybernewswire a HackerNoon Business Blogging Program keretében közzétette sajtóközleményként.
Ezt a történetet a Cybernewswire a HackerNoon Business Blogging Program keretében közzétette sajtóközleményként.
programot