321 olvasmányok
321 olvasmányok

A SquareX által felfedezett teljes képernyős BitM támadás kihasználja a teljes képernyős böngésző API-kat a hitelesítő adatok ellopására

által CyberNewswire5m2025/05/29
Read on Terminal Reader

Túl hosszú; Olvasni

Egy új támadás a Safari-on a teljes képernyős API-ban található hibát használ a teljes képernyős BitM-ablak létrehozásához.A Safari-felhasználók különösen sérülékenyek erre a támadásra, mivel nincs egyértelmű vizuális jelzés arra vonatkozóan, hogy a felhasználók teljes képernyőn lépnek be.A meglévő biztonsági megoldások nem érzékelik a támadást, és a BitM-támadás észlelésével kapcsolatban elavultnak bizonyultak.
featured image - A SquareX által felfedezett teljes képernyős BitM támadás kihasználja a teljes képernyős böngésző API-kat a hitelesítő adatok ellopására
CyberNewswire HackerNoon profile picture
0-item

PALO ALTO, Kalifornia, 2025. május 29. /CyberNewsWire/ - Ma,SzekszárdiÚj fenyegetés-kutatást indítottak egy fejlett böngésző-in-the-middle (BitM) támadás ellen, amely a Safari felhasználóit célozza meg.

Szekszárdi

Mint kiemelte aMandiantAz ellenfelek egyre gyakrabban használják a BitM támadásokat a hitelesítő adatok ellopására és a vállalati SaaS-alkalmazásokhoz való jogosulatlan hozzáférésre.

megrendelő

A BitM támadások egy távoli böngésző használatával működnek, hogy megtévesszék az áldozatokat egy támadó által ellenőrzött böngészővel való interakcióba az áldozat böngészőjében lévő pop-up ablakon keresztül.

Egy gyakori BitM támadás magában foglalja egy vállalati SaaS alkalmazás jogos bejelentkezési oldalának megjelenítését, az áldozatok megtévesztését a hitelesítő adatok és más érzékeny információk közzétételére, azt gondolva, hogy rendszeres böngészőablakon végeznek munkát.

Ennek ellenére az egyik hiba, hogy a BitM támadások mindig volt az a tény, hogy a szülőablak még mindig megjeleníti a rosszindulatú URL-t, így a támadás kevésbé meggyőző a biztonsági tudatos felhasználó számára.

Azonban részeként aA böngésző bugjai éve(YOBB) projekt keretébenSzekszárdiA kutatási csapat kiemeli a Safari-specifikus végrehajtási hibát a Fullscreen API használatával.

A böngésző bugjai éveSzekszárdi

A BitM-vel kombinálva ez a sérülékenység kihasználható egy rendkívül meggyőző teljes képernyős BitM támadás létrehozására, ahol a BitM ablak teljes képernyős módban nyílik meg, így nem láthatók gyanús URL-ek az anyaablakból.

A Safari-felhasználók különösen érzékenyek erre a támadásra, mivel nincs egyértelmű vizuális jelzés arról, hogy a felhasználók teljes képernyőn lépnek be.

A jelenlegi teljes képernyős API meghatározza, hogy „a felhasználónak kölcsönhatásba kell lépnie az oldallal vagy egy felhasználói felület elemmel ahhoz, hogy ez a funkció működjön.”

Következésképpen a támadók könnyen beágyazhatnak bármilyen gombot – például egy hamis bejelentkezési gombot – a teljes képernyős API-t felhívó pop-upba, amikor rákattintanak.

„A teljes képernyős BitM-támadás kiemeli a böngésző API-k építészeti és tervezési hibáit, különösen a teljes képernyős API-t” – mondják a SquareX kutatói. „A felhasználók tudatlanul rákattinthatnak egy hamis gombra és kiválthatnak egy teljes képernyős BitM ablakot, különösen a Safari-ban, ahol nincs értesítés, amikor a felhasználó teljes képernyős módba lép.

„A teljes képernyős BitM-támadás kiemeli a böngésző API-k építészeti és tervezési hibáit, különösen a teljes képernyős API-t” – mondják a SquareX kutatói. „A felhasználók tudatlanul rákattinthatnak egy hamis gombra és kiválthatnak egy teljes képernyős BitM ablakot, különösen a Safari-ban, ahol nincs értesítés, amikor a felhasználó teljes képernyős módba lép.

Míg a BitM támadásokat elsősorban a hitelesítő adatok, a munkamenet tokenek és a SaaS alkalmazásadatok ellopására használták, a teljes képernyős változat még több kárt okozhat azáltal, hogy a támadást a legtöbb hétköznapi vállalati felhasználó számára észrevétlenül teszi.

Például a landing site lehet egy gomb, amely azt állítja, hogy a hivatkozás egy kormányzati erőforrás, és nyílik egy hamis kormányzati tanácsadási oldal terjeszteni félretájékoztatás, és még gyűjteni érzékeny cég és személyesen azonosítható információkat (PII).

Az áldozat később még további lapokat is megnyithat a támadó által vezérelt ablakban, lehetővé téve az ellenfelek számára, hogy teljes mértékben figyelemmel kísérjék az áldozat böngészési tevékenységét.

Teljes képernyős BitM ablak, amely a jogos Figma bejelentkezési oldalt és az URL-t jeleníti meg a címsorban (Előzetes nyilatkozat: a Figma-t illusztratív példaként használják)

Más böngészők is sérülékenyek a teljes képernyős BitM támadásokra?

A Safari, a Firefox, a Chrome, az Edge és más Chromium alapú böngészőkkel ellentétben a teljes képernyős üzemmód megtekintésekor felhasználói üzenet jelenik meg. Ez az értesítés azonban rendkívül finom és pillanatnyi jellegű - a legtöbb alkalmazott nem veszi észre vagy nem regisztrálja ezt gyanús jelként.

Továbbá a támadó sötét módokat és színeket is használhat, hogy az értesítést még kevésbé észrevehetővé tegye. Ezzel ellentétben a Safari nem rendelkezik üzenetküldési követelménnyel - az egyetlen vizuális jel a teljes képernyős módba való belépéshez egy "csúszás" animáció.

Így, míg a támadás nem mutat egyértelmű vizuális jeleket a Safari böngészőkben, más böngészők is ki vannak téve ugyanazon Fullscreen API sebezhetőségnek, amely lehetővé teszi a Fullscreen BitM támadást.

A meglévő biztonsági megoldások nem érzékelik a teljes képernyős BitM támadásokat

Sajnos az EDR-k nullás láthatósággal rendelkeznek a böngészőben, és elavultnak bizonyulnak, amikor bármilyen BitM támadást észlelnek, még kevésbé a fejlettebb teljes képernyős változat.

Ezen túlmenően, ha a támadást olyan technológiákkal szervezi, mint a távoli böngésző és a pixel pushing, lehetővé teszi, hogy megkerülje a SASE/SSE érzékelést azáltal, hogy megszünteti a gyanús helyi forgalmat.

Így, mivel a phishing támadások egyre kifinomultabbá válnak, hogy kihasználják a böngésző API-k építészeti korlátait, amelyek vagy nem rögzíthetők, vagy a böngészőszolgáltatók jelentős időt vesz igénybe a javításra, kritikus fontosságú, hogy a vállalkozások újragondolják védelmi stratégiájukat a fejlett támadások, például a Fullscreen BitM beépítése a böngészőbe.

Ha többet szeretne megtudni a biztonsági kutatásról, a felhasználók megtekinthetikhttps://sqrx.com/fullscreen-bitm.

https://sqrx.com/fullscreen-bitm

A SquareX kutatócsoportja webináriumot is tart június 5-én, 10 órakor PT/1pm ET, hogy mélyebbre merüljön a teljes támadási láncba.Itt.

Itt

A SquareX-ről

SzekszárdiEz egy úttörő böngésződetektálás és válasz (BDR), amely lehetővé teszi a szervezetek számára, hogy proaktívan észleljék, mérsékeljék és hatékonyan kezeljék az ügyféloldali webes támadásokat.

Szekszárdi

A SquareX kritikus védelmet nyújt a böngészőbiztonsági fenyegetések széles skálájával szemben, beleértve a rosszindulatú böngészőbővítményeket, a fejlett spearphishing-t, a böngészőalapú ransomware-t, a genAI DLP-t és még sok mást.

A hagyományos biztonsági megközelítésekkel és a bonyolult vállalati böngészőkkel ellentétben a SquareX zökkenőmentesen integrálódik a felhasználók meglévő fogyasztói böngészőivel, biztosítva a fokozott biztonságot anélkül, hogy veszélyeztetné a felhasználói élményt vagy a termelékenységet.

Azáltal, hogy páratlan láthatóságot és vezérlést biztosít közvetlenül a böngészőben, a SquareX lehetővé teszi a biztonsági vezetők számára, hogy csökkentsék támadási felületüket, cselekvőképes intelligenciát szerezzenek, és megerősítsék vállalati kiberbiztonsági pozíciójukat a legújabb fenyegetés vektorral szemben - a böngészővel szemben.Kezdőlap www.sqrx.com.

Kezdőlap www.sqrx.com

A Fullscreen BitM Attack közzététele aA böngésző bugjai éveMinden hónapban a SquareX kutatócsoportja kiad egy nagy webes támadást, amely a böngésző építészeti korlátaira és a jelenlegi biztonsági megoldásokra összpontosít.böngésző szinkronizálásaaz ,Polimorf kiterjesztésekésBrowser-Native Ransomware letöltés.

A böngésző bugjai éveböngésző szinkronizálásaPolimorf kiterjesztésekBrowser-Native Ransomware letöltés

Ha többet szeretne megtudni a SquareX BDR-ről, a felhasználók kapcsolatba léphetnek a SquareX-szel a következő címen:Alapító@sqrx.comA jelen közzétételről vagy a böngésző hibáinak évéről szóló sajtókérdések esetén a felhasználók e-mailbenjunice@sqrx.com.

Alapító@sqrx.comSzékesfehérvár@sqrx.com

Kapcsolattartás

A PR vezetője

Júniusz Liew

Szekszárdi

Székesfehérvár@sqrx.com

Ezt a történetet a Cybernewswire a HackerNoon Business Blogging Program keretében közzétette sajtóközleményként.

Ezt a történetet a Cybernewswire a HackerNoon Business Blogging Program keretében közzétette sajtóközleményként.

programot



Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks