**SINGAPUR, Singapur, 3 de octubre de 2024/CyberNewsWire/--**En DEF CON 32, el
El equipo de investigación de SquareX demostró públicamente extensiones maliciosas creadas en MV3. Los hallazgos clave incluyen:
Las extensiones del navegador han sido durante mucho tiempo un objetivo para actores maliciosos, según un estudio de la Universidad de Stanford.
En algunos casos, Google ha tenido que eliminarlos manualmente, como en el caso de
Esto permitió que los actores maliciosos explotaran fácilmente estas vulnerabilidades para robar datos, inyectar malware y acceder a información confidencial. MV3 se introdujo para abordar estos problemas al reforzar la seguridad, limitar los permisos y exigir que las extensiones declaren sus scripts de antemano.
Sin embargo, la investigación de SquareX muestra que MV3 no cumple con muchas áreas críticas, lo que demuestra que los atacantes aún pueden aprovechar permisos mínimos para llevar a cabo actividades maliciosas. Tanto los usuarios individuales como las empresas están expuestos, incluso con el nuevo marco MV3.
Las soluciones de seguridad actuales, como la seguridad de endpoints, SASE/SSE y Secure Web Gateways (SWG), carecen de visibilidad de las extensiones de navegador instaladas. Actualmente, no existe ninguna herramienta o plataforma madura capaz de instrumentar dinámicamente estas extensiones, lo que deja a las empresas sin la capacidad de evaluar con precisión si una extensión es segura o maliciosa.
SquareX está comprometido con el más alto nivel de protección de ciberseguridad para las empresas y ha creado características innovadoras clave para resolver este problema, que incluyen:
Estos son parte de SquareX
Vivek Ramachandran , Fundador y director ejecutivo deCuadrado X , advirtió sobre los crecientes riesgos: “Las extensiones del navegador son un punto ciego para EDR/XDR y los SWG no tienen forma de inferir su presencia. Esto ha hecho que las extensiones del navegador sean una técnica muy eficaz y potente para instalarse de forma silenciosa y monitorear a los usuarios empresariales, y los atacantes las están aprovechando para monitorear la comunicación a través de llamadas web, actuar en nombre de la víctima para otorgar permisos a terceros, robar cookies y otros datos del sitio, etc.”
“Nuestra investigación demuestra que sin un análisis dinámico y la capacidad de las empresas para aplicar políticas estrictas, no será posible identificar y bloquear estos ataques. Google MV3, aunque bien intencionado, aún está lejos de garantizar la seguridad tanto en la fase de diseño como en la de implementación”, afirmó Vivek Ramachandran.
La solución de detección y respuesta del navegador (BDR) de SquareX, primera en la industria, adopta un enfoque centrado en ataques para la seguridad del navegador, lo que garantiza que los usuarios empresariales estén protegidos contra amenazas avanzadas como códigos QR maliciosos, phishing en el navegador, malware basado en macros, extensiones maliciosas y otros ataques web que abarcan archivos maliciosos, sitios web, scripts y redes comprometidas.
Con SquareX, las empresas también pueden proporcionar a los contratistas y trabajadores remotos acceso seguro a aplicaciones internas, SaaS empresarial y convertir los navegadores de dispositivos BYOD/no administrados en sesiones de navegación confiables.
Jefe de Relaciones Públicas
Junice Liew
Cuadrado X
Esta historia fue distribuida como un comunicado de prensa de CyberNewsWire bajo el programa de blogs empresariales de HackerNoon. Obtenga más información sobre el programa