PALO ALTO, Kalifornija, 29. svibnja 2025/CyberNewsWire/--Danas,
Kao što je istaknuo
BitM napadi rade pomoću udaljenog preglednika kako bi prevarili žrtve u interakciji s preglednikom koji kontrolira napadač putem pop-up prozora u pregledniku žrtve.
Uobičajeni BitM napad uključuje prikazivanje legitimne stranice za prijavu korporativne SaaS aplikacije, varanje žrtava u otkrivanje povjerljivosti i drugih osjetljivih informacija misleći da rade na redovnom prozoru preglednika.
Unatoč tome, jedan nedostatak koji su BitM napadi uvijek imali bila je činjenica da bi matični prozor i dalje prikazivao zlonamjerni URL, čineći napad manje uvjerljivim za sigurnosno svjesnog korisnika.
Međutim, kao dio
Kada se kombinira s BitM-om, ova ranjivost može se iskoristiti za stvaranje vrlo uvjerljivog BitM napada na punom zaslonu, gdje se BitM prozor otvara u punom zaslonu, tako da se ne vide sumnjivi URL-ovi iz matičnog prozora.
Korisnici Safari-a posebno su ranjivi na ovaj napad jer ne postoji jasan vizualni pokazatelj korisnika koji ulaze u cijeli zaslon.
Trenutačni Fullscreen API određuje da "korisnik mora komunicirati sa stranicom ili elementom UI-a kako bi ova značajka funkcionirala."
Kao rezultat toga, napadači mogu lako ugraditi bilo koji gumb – kao što je lažni gumb za prijavljivanje – u pop-up koji poziva Fullscreen API kada se klikne.
"Fullscreen BitM napad naglašava arhitektonske i dizajnerske nedostatke u browser APIs, posebno Fullscreen API", kažu istraživači na SquareXu, "Korisnici mogu nesvjesno kliknuti na lažno dugme i pokrenuti prozor BitM na punom zaslonu, posebno u Safariu gdje nema obavijesti kada korisnik uđe u način punog zaslona.Korisnici koji se obično oslanjaju na URL-ove kako bi provjerili legitimnost web-mjesta imat će nula vizualnih znakova da su na web-mjestu koji kontrolira napadač.
"Fullscreen BitM napad naglašava arhitektonske i dizajnerske nedostatke u browser APIs, posebno Fullscreen API", kažu istraživači na SquareXu, "Korisnici mogu nesvjesno kliknuti na lažno dugme i pokrenuti prozor BitM na punom zaslonu, posebno u Safariu gdje nema obavijesti kada korisnik uđe u način punog zaslona.Korisnici koji se obično oslanjaju na URL-ove kako bi provjerili legitimnost web-mjesta imat će nula vizualnih znakova da su na web-mjestu koji kontrolira napadač.
Dok su BitM napadi uglavnom korišteni za krađu povjerljivih podataka, tokena sesije i SaaS aplikacijskih podataka, varijanta punog ekrana ima potencijal da dovede do još više štete čineći napad neprimjetnim za većinu običnih korporativnih korisnika.
Na primjer, lokacija za slijetanje može imati gumb koji tvrdi da je povezan s vladinim resursom i otvara se na lažnu vladinu savjetodavnu stranicu za širenje dezinformacija, pa čak i prikupljanje osjetljivih informacija o tvrtki i osobnim podacima (PII).
Žrtva može čak kasnije otvoriti dodatne kartice u prozoru koji kontrolira napadač, omogućujući protivnicima da u potpunosti prate aktivnosti pretraživanja žrtve.
BitM prozor na punom zaslonu koji prikazuje legitimnu Figma stranicu za prijavu i URL u adresnoj traci (Izjava o isključenosti: Figma se koristi kao ilustrativni primjer)
Jesu li i drugi preglednici ranjivi na BitM napade punog ekrana?
Za razliku od Safaria, Firefoxa, Chromea, Edgea i drugih preglednika zasnovanih na Chromiumu prikazuje se korisnička poruka svaki put kada se pregleda način punog zaslona.
Osim toga, napadač može koristiti i tamne načine i boje kako bi obavijest bila još manje primjetna.Usput, Safari nema zahtjev za porukom - jedini vizualni znak ulaska u režim punog zaslona je animacija "svijeta".
Dakle, dok napad ne pokazuje jasne vizualne znakove u Safari preglednicima, drugi preglednici su također izloženi istoj ranjivosti Fullscreen API-ja koja omogućuje Fullscreen BitM napad.
Postojeća sigurnosna rješenja ne mogu otkriti napade BitM-a na punom zaslonu
Nažalost, EDR-ovi imaju nultu vidljivost u pregledniku i dokazano su zastarjeli kada je u pitanju otkrivanje bilo kojeg BitM napada, a još manje njegova naprednija varijanta punog ekrana.
Osim toga, orkestriranje napada s tehnologijama kao što su daljinski preglednik i pixel pushing također će mu omogućiti da zaobiđe otkrivanje SASE/SSE uklanjanjem sumnjivog lokalnog prometa.
Dakle, budući da phishing napadi postaju sve sofisticiraniji kako bi iskoristili arhitektonske ograničenja API-ja preglednika koji su ili neodređeni ili će tražiti značajno vrijeme da ih isprave pružatelji preglednika, ključno je da poduzeća ponovno razmotre svoju strategiju obrane kako bi uključila napredne napade kao što je Fullscreen BitM u preglednik.
Da biste saznali više o ovom istraživanju sigurnosti, korisnici mogu posjetiti
Istraživački tim SquareX-a također održava webinar 5. lipnja u 10 sati PT/1pm ET kako bi potonuo dublje u cijeli lanac napada.
O SquareX-u
SquareX pruža kritičnu zaštitu od širokog spektra sigurnosnih prijetnji preglednika, uključujući zlonamjerne proširenja preglednika, napredni spearphishing, browser-native ransomware, genAI DLP i još mnogo toga.
Za razliku od nasljednih sigurnosnih pristupa i napornih korporativnih preglednika, SquareX se besprijekorno integrira s postojećim potrošačkim preglednicima korisnika, osiguravajući poboljšanu sigurnost bez ugrožavanja korisničkog iskustva ili produktivnosti.
Pružajući neviđenu vidljivost i kontrolu izravno unutar preglednika, SquareX omogućuje čelnicima sigurnosti da smanje svoju površinu napada, steknu djelotvornu inteligenciju i ojačaju svoj korporativni stav o kibersigurnosti protiv najnovijeg vektora prijetnji - preglednika.
Otkrivanje BitM Attack na punom zaslonu dio je
Da biste saznali više o BDR-u SquareX-a, korisnici mogu kontaktirati SquareX na
Kontakt
Odjel za PR
Junice Liew
squarex
Ova priča je objavljena kao priopćenje za medije Cybernewswire pod HackerNoon's Business Blogging Program.
Ova priča je objavljena kao priopćenje za medije Cybernewswire pod HackerNoon's Business Blogging