PALO ALTO, Kalifornie, 29. května 2025/CyberNewsWire/ - Dnes,
Jak zdůraznil
BitM útoky fungují pomocí vzdáleného prohlížeče, aby podváděly oběti do interakce s prohlížečem ovládaným útočníkem prostřednictvím vyskakovacího okna v prohlížeči oběti.
Společný útok BitM zahrnuje zobrazení legitimní přihlašovací stránky podnikové aplikace SaaS, podvádění obětí, aby zveřejnili pověření a další citlivé informace, že provádějí práci na běžném okně prohlížeče.
Navzdory tomu jedna nevýhoda, kterou útoky BitM vždy měly, byla skutečnost, že rodičovské okno by stále zobrazovalo škodlivou adresu URL, což činí útok méně přesvědčivým pro uživatele vědomého bezpečnosti.
Nicméně, jako součást
V kombinaci s BitM lze tuto zranitelnost využít k vytvoření extrémně přesvědčivého útoku BitM na plnou obrazovku, kde se okno BitM otevře v režimu plné obrazovky tak, aby nebyly vidět žádné podezřelé adresy URL z rodičovského okna.
Uživatelé Safari jsou obzvláště zranitelní vůči tomuto útoku, protože neexistuje žádný jasný vizuální indikátor uživatelů vstupujících na plnou obrazovku.Zveřejnili jsme tuto zranitelnost pro Safari a bohužel jsme byli informováni, že neexistuje žádný plán na řešení problému.
Aktuální Fullscreen API specifikuje, že „uživatel musí interagovat se stránkou nebo prvkem rozhraní uživatele, aby tato funkce fungovala.“ Co však API neuvádí, je, jaký druh interakce je zapotřebí k spuštění režimu plné obrazovky.
V důsledku toho mohou útočníci snadno vložit libovolné tlačítko – například falešné přihlašovací tlačítko – do pop-upu, které volá API na plnou obrazovku při kliknutí.
„Útok Fullscreen BitM zdůrazňuje architektonické a designové nedostatky v prohlížečových API, konkrétně v API Fullscreen,“ říkají výzkumníci na SquareX. „Uživatelé mohou nevědomky kliknout na falešné tlačítko a spustit okno BitM na plné obrazovce, zejména v Safari, kde není žádné oznámení, když uživatel vstoupí do režimu plné obrazovky.Uživatelé, kteří se obvykle spoléhají na adresy URL, aby ověřili legitimitu webu, nebudou mít žádné vizuální náznaky, že jsou na webu řízeném útočníkem.
„Útok Fullscreen BitM zdůrazňuje architektonické a designové nedostatky v prohlížečových API, konkrétně v API Fullscreen,“ říkají výzkumníci na SquareX. „Uživatelé mohou nevědomky kliknout na falešné tlačítko a spustit okno BitM na plné obrazovce, zejména v Safari, kde není žádné oznámení, když uživatel vstoupí do režimu plné obrazovky.Uživatelé, kteří se obvykle spoléhají na adresy URL, aby ověřili legitimitu webu, nebudou mít žádné vizuální náznaky, že jsou na webu řízeném útočníkem.
Zatímco útoky BitM byly primárně používány k krádeži pověření, tokenů relace a dat aplikací SaaS, varianta plné obrazovky má potenciál vést k ještě většímu poškození tím, že útok je pro většinu běžných podnikových uživatelů nepostřehnutelný.
Například přistávací stránka může mít tlačítko, které tvrdí, že odkazuje na vládní zdroj a otevírá se až na falešnou vládní poradenskou stránku k šíření dezinformací a dokonce i shromažďování citlivých firemních a osobně identifikovatelných informací (PII).
Oběť může dokonce následně otevřít další karty v okně ovládaném útočníkem, což umožňuje protivníkům plně sledovat činnost oběti při procházení.
Fullscreen BitM okno zobrazující legitimní Figma přihlašovací stránku a URL v adresním řádku (Disclaimer: Figma je používán jako ilustrativní příklad)
Jsou i jiné prohlížeče zranitelné vůči útokům BitM?
Na rozdíl od Safari, Firefox, Chrome, Edge a dalších prohlížečů založených na Chromiu zobrazují uživatelskou zprávu pokaždé, když přejdete do režimu plné obrazovky.
Kromě toho může útočník také použít tmavé režimy a barvy, aby oznámení ještě méně viditelné.Na rozdíl od Safari nemá požadavek na zasílání zpráv - jediným vizuálním znakem vstupu do režimu plné obrazovky je animace „přepínání“.
Zatímco útok nevykazuje žádné jasné vizuální náznaky v prohlížečích Safari, ostatní prohlížeče jsou také vystaveny stejné zranitelnosti Fullscreen API, která umožňuje útok Fullscreen BitM.
Stávající bezpečnostní řešení nedokáží detekovat Fullscreen BitM útoky
Bohužel, EDR mají nulovou viditelnost do prohlížeče a jsou prokázány jako zastaralé, pokud jde o detekci jakéhokoli útoku BitM, o to méně jeho pokročilejší variantu na plné obrazovce.
Navíc orchestrování útoku pomocí technologií, jako je vzdálený prohlížeč a tlačení pixelů, mu také umožní obejít detekci SASE/SSE tím, že odstraní podezřelý místní provoz.
Protože se phishingové útoky stávají sofistikovanějšími, aby využily architektonická omezení prohlížečových API, která jsou buď neodstranitelná, nebo budou poskytovateli prohlížečů trvat značný čas, je pro podniky důležité přehodnotit svou obrannou strategii a zahrnout do prohlížeče pokročilé útoky, jako je Fullscreen BitM.
Chcete-li se dozvědět více o tomto bezpečnostním výzkumu, uživatelé mohou navštívit
Výzkumný tým SquareX také pořádá webinář 5. června v 10 hodin PT/1pm ET, aby se ponořil hlouběji do celého řetězce útoků.
O společnosti SquareX
SquareX poskytuje kritickou ochranu proti široké škále bezpečnostních hrozeb prohlížeče, včetně škodlivých rozšíření prohlížeče, pokročilého spearphishingu, nativního ransomwaru prohlížeče, DLP genAI a dalších.
Na rozdíl od tradičních bezpečnostních přístupů a rušných podnikových prohlížečů se SquareX bezproblémově integruje se stávajícími spotřebitelskými prohlížeči uživatelů, čímž zajišťuje zvýšenou bezpečnost bez kompromisu uživatelského zážitku nebo produktivity.
Poskytnutím bezkonkurenční viditelnosti a ovládání přímo v prohlížeči umožňuje SquareX bezpečnostním lídrům snížit povrch útoku, získat akční inteligenci a posílit postavení podnikové kybernetické bezpečnosti proti nejnovějšímu vektoru hrozeb – prohlížeči.
Fullscreen BitM Attack odhalení je součástí
Chcete-li se dozvědět více o BDR společnosti SquareX, uživatelé se mohou obrátit na SquareX na
Kontaktujte
Vedoucí PR
Junice Liewová
čtverec
Štěpá[email protected]
Tento příběh byl publikován jako tisková zpráva Cybernewswire v rámci HackerNoon Business Blogging Program.
Tento článek byl publikován jako tisková zpráva Cybernewswire pod HackerNoon's Business Blogging