PALO ALTO, Kaliforni, 29 maj, 2025/CyberNewsWire/--Sot,
Siç theksohet nga
Sulmet BitM punojnë duke përdorur një shfletues të largët për të mashtruar viktimat në ndërveprim me një shfletues të kontrolluar nga sulmuesi përmes një dritareje pop-up në shfletuesin e viktimës.
Një sulm i zakonshëm BitM përfshin shfaqjen e faqes legjitime të hyrjes së një aplikacioni SaaS të ndërmarrjes, duke mashtruar viktimat në zbulimin e certifikatave dhe informacioneve të tjera të ndjeshme duke menduar se ata po kryejnë punë në një dritare të rregullt të shfletuesit.
Pavarësisht nga kjo, një mangësi që sulmet BitM gjithmonë kishin ishte fakti se dritarja prindërore ende do të shfaqte URL-në e dëmshme, duke e bërë sulmin më pak bindës për një përdorues të vetëdijshëm për sigurinë.
Megjithatë, si pjesë e
Kur kombinohet me BitM, kjo dobësi mund të shfrytëzohet për të krijuar një sulm shumë bindës Fullscreen BitM, ku dritarja BitM hapet në mënyrë të plotë në mënyrë që nuk shihen URL-të e dyshimta nga dritarja kryesore.
Përdoruesit e Safari janë veçanërisht të ndjeshëm ndaj këtij sulmi pasi nuk ka asnjë tregues të qartë vizual të përdoruesve që hyjnë në ekran të plotë.Ne kemi zbuluar këtë dobësi në Safari dhe për fat të keq u informuam se nuk ka plane për të adresuar problemin.
API aktuale Fullscreen specifikon se "përdoruesi duhet të ndërveprojë me faqen ose me një element të UI-së në mënyrë që kjo veçori të funksionojë." megjithatë, ajo që API-ja nuk specifikon është se çfarë lloj ndërveprimi kërkohet për të shkaktuar modalitetin e ekranit të plotë.
Si rezultat, sulmuesit mund të futin lehtësisht çdo buton – të tilla si një buton i rremë i hyrjes – në pop-up që thërret API-në e ekranit të plotë kur klikohet.Kjo shkakton një dritare BitM me ekran të plotë që imiton në mënyrë të përkryer një faqe të ligjshme të hyrjes, duke përfshirë URL-në e shfaqur në shiritin e adresës.
“Shoqëria BitM në ekran të plotë nxjerr në pah mangësitë arkitektonike dhe të dizajnit në API-të e shfletuesit, veçanërisht në API-t e ekranit të plotë”, thonë hulumtuesit në SquareX, “Përdoruesit mund të klikojnë në mënyrë të pandërgjegjshme në një buton të rremë dhe të shkaktojnë një dritare BitM në ekran të plotë, veçanërisht në Safari ku nuk ka njoftim kur përdoruesi hyn në modalitetin e ekranit të plotë. Përdoruesit që zakonisht mbështeten në URL-të për të verifikuar legjitimitetin e një faqeje do të kenë zero shenja vizuale se ata janë në një faqe të kontrolluar nga sulmuesi.
“Shoqëria BitM në ekran të plotë nxjerr në pah mangësitë arkitektonike dhe të dizajnit në API-të e shfletuesit, veçanërisht në API-t e ekranit të plotë”, thonë hulumtuesit në SquareX, “Përdoruesit mund të klikojnë në mënyrë të pandërgjegjshme në një buton të rremë dhe të shkaktojnë një dritare BitM në ekran të plotë, veçanërisht në Safari ku nuk ka njoftim kur përdoruesi hyn në modalitetin e ekranit të plotë. Përdoruesit që zakonisht mbështeten në URL-të për të verifikuar legjitimitetin e një faqeje do të kenë zero shenja vizuale se ata janë në një faqe të kontrolluar nga sulmuesi.
Ndërsa sulmet BitM janë përdorur kryesisht për të vjedhur identifikimet, tokenët e sesionit dhe të dhënat e aplikacioneve SaaS, varianti i ekranit të plotë ka potencialin të çojë në dëme edhe më të mëdha duke e bërë sulmin të padukshëm për shumicën e përdoruesve të zakonshëm të ndërmarrjes.
Për shembull, faqja e destinacionit mund të ketë një buton që pretendon të lidhet me një burim qeveritar dhe hap deri në një faqe të rreme të këshillave qeveritare për të përhapur dezinformim dhe madje edhe për të mbledhur informacion të ndjeshëm të kompanisë dhe të identifikueshëm personalisht (PII).
Viktima mund edhe më vonë të hapë skedarë shtesë në dritaren e kontrolluar nga sulmuesi, duke lejuar kundërshtarët të monitorojnë plotësisht aktivitetin e shfletimit të viktimës.
Dritare BitM me ekran të plotë që tregon faqen legjitime të identifikimit të Figma dhe URL-në në shiritin e adresës (Disclaimer: Figma përdoret si një shembull ilustrues)
A janë shfletuesit e tjerë të ndjeshëm ndaj sulmeve BitM?
Ndryshe nga Safari, Firefox, Chrome, Edge dhe shfletuesit e tjerë të bazuar në Chromium shfaqin një mesazh të përdoruesit sa herë që shkon në modalitetin e ekranit të plotë.
Përveç kësaj, sulmuesi mund të përdorë edhe modalitete të errëta dhe ngjyra për ta bërë njoftimin edhe më pak të dukshëm.Në kontrast, Safari nuk ka një kërkesë për mesazhe - shenja e vetme vizuale e hyrjes në modalitetin e ekranit të plotë është një animacion "shikim".
Kështu, ndërsa sulmi nuk tregon shenja të qarta vizuale në shfletuesit Safari, shfletuesit e tjerë janë gjithashtu të ekspozuar ndaj të njëjtës vulnerabilitet të API-së Fullscreen që e bën të mundur sulmin BitM Fullscreen.
Zgjidhjet ekzistuese të sigurisë nuk zbulojnë sulmet BitM me ekran të plotë
Për fat të keq, EDRs kanë vizibilitet zero në shfletues dhe janë provuar të jenë të vjetëruara kur bëhet fjalë për zbulimin e ndonjë sulmi BitM, shumë më pak varianti i saj më i avancuar me ekran të plotë.
Përveç kësaj, orkestrimi i sulmit me teknologji të tilla si shfletuesi i largët dhe shtypja e pikseleve do të lejojë gjithashtu që të shmangë zbulimin e SASE/SSE duke eliminuar çdo trafik të dyshimtë lokal. si rezultat, pa qasje në metrikat e pasur të shfletuesit, është e pamundur për mjetet e sigurisë për të zbuluar dhe zbutur sulmet BitM Fullscreen.
Kështu, ndërsa sulmet e phishing bëhen më të sofistikuara për të shfrytëzuar kufizimet arkitektonike të API-ve të shfletuesit që janë ose të padepërtueshme ose do të marrin kohë të konsiderueshme për të rregulluar nga ofruesit e shfletuesit, është kritike që ndërmarrjet të rishikojnë strategjinë e tyre të mbrojtjes për të përfshirë sulme të avancuara si Fullscreen BitM në shfletues.
Për të mësuar më shumë rreth këtij hulumtimi të sigurisë, përdoruesit mund të vizitojnë
Ekipi hulumtues i SquareX gjithashtu do të mbajë një webinar më 5 qershor, 10 pm PT/1pm ET për të zhytur më thellë në zinxhirin e plotë të sulmeve.
Për SquareX
SquareX ofron mbrojtje kritike kundër një gamë të gjerë kërcënimesh të sigurisë së shfletuesit, duke përfshirë shfletues të dëmshëm, spearphishing të avancuar, ransomware browser-native, genAI DLP, dhe më shumë.
Ndryshe nga qasjet e trashëguara të sigurisë dhe shfletuesit e zymtë të ndërmarrjeve, SquareX integrohet pa probleme me shfletuesit ekzistues të konsumatorëve të përdoruesve, duke siguruar sigurinë e përmirësuar pa kompromentuar përvojën ose produktivitetin e përdoruesit.
Duke ofruar dukshmëri të pashembullt dhe kontroll direkt brenda shfletuesit, SquareX mundëson udhëheqësit e sigurisë të zvogëlojnë sipërfaqen e sulmit, të fitojnë inteligjencë të veprimit dhe të forcojnë qëndrimet e tyre të sigurisë kibernetike kundër vektorit më të ri të kërcënimit - shfletuesi.
Zbulimi i BitM Attack në ekran të plotë është pjesë e
Për të mësuar më shumë rreth BDR të SquareX, përdoruesit mund të kontaktojnë SquareX në
Kontaktet
Drejtori i PR
Gjyshja Liew
squarex
qershori@sqrx.com
Kjo histori u botua si një komunikatë për shtyp nga Cybernewswire nën HackerNoon's Business Blogging Program.
Kjo histori u botua si një komunikatë për shtyp nga Cybernewswire nën HackerNoon's Business Blogging Program.
Programi