**SZINGAPÚR, Szingapúr, 2024. október 3./CyberNewsWire/--**A DEF CON 32-ben a
A SquareX kutatócsoportja nyilvánosan bemutatta az MV3-ra épített szélhámos bővítményeket. A legfontosabb megállapítások a következők:
A böngészőbővítmények régóta a rosszindulatú szereplők célpontjai – a Stanford Egyetemen
Egyes esetekben a Google-nak manuálisan kellett eltávolítania őket, például a
Ez lehetővé tette a rosszindulatú szereplők számára, hogy könnyen kihasználják ezeket a biztonsági réseket adatok ellopására, rosszindulatú programok beszúrására és érzékeny információkhoz való hozzáférésre. Az MV3-at azért vezették be, hogy megoldja ezeket a problémákat a biztonság szigorításával, az engedélyek korlátozásával, és megkövetelte a bővítményektől, hogy előzetesen deklarálják a szkripteket.
A SquareX kutatása azonban azt mutatja, hogy az MV3 számos kritikus területen alulmarad, ami azt mutatja, hogy a támadók még mindig képesek minimális engedélyt kihasználni rosszindulatú tevékenységek végrehajtására. Mind az egyéni felhasználók, mind a vállalkozások elérhetők, még az újabb MV3 keretrendszerben is.
A mai biztonsági megoldások, például a végpontbiztonság, a SASE/SSE és a Secure Web Gateways (SWG) nem látják a telepített böngészőbővítményeket. Jelenleg nincs olyan kiforrott eszköz vagy platform, amely képes lenne dinamikusan műszerezni ezeket a bővítményeket, így a vállalkozások nem tudják pontosan felmérni, hogy egy bővítmény biztonságos vagy rosszindulatú-e.
A SquareX elkötelezett a vállalatok legmagasabb szintű kiberbiztonsági védelmében, és kulcsfontosságú innovatív funkciókat épített ki e probléma megoldására, beleértve:
Ezek a SquareX részei
Vivek Ramachandran , alapítója és vezérigazgatójaSquareX , figyelmeztetett a telepítési kockázatokra: „A böngészőbővítmények az EDR/XDR vakfoltjai, és az SWG-k nem tudnak következtetni a jelenlétükre. Ez a böngészőbővítményeket nagyon hatékony és hatékony technikává tette a csendben telepíthető és a vállalati felhasználók megfigyelésére, a támadók pedig arra használják őket, hogy figyeljék a webhívásokon keresztüli kommunikációt, az áldozat nevében járjanak el, hogy engedélyeket adjanak külső feleknek, cookie-kat és egyéb webhelyadatokat lopjanak el. és így tovább."
„Kutatásunk azt bizonyítja, hogy a dinamikus elemzés és a vállalatok azon képessége nélkül, hogy szigorú irányelveket alkalmazzanak, nem lehet azonosítani és megakadályozni ezeket a támadásokat. A Google MV3, bár jó szándékú, még mindig messze van attól, hogy a tervezési és a megvalósítási szakaszban érvényesítse a biztonságot” – mondta Vivek Ramachandran.
A SquareX iparágban elsőként kínált BDR (Browser Detection and Response, BDR) megoldása támadásközpontú megközelítést alkalmaz a böngészőbiztonság terén, és biztosítja a vállalati felhasználók védelmét olyan fejlett fenyegetések ellen, mint a rosszindulatú QR-kódok, a böngésző a böngészőben adathalászat, a makró alapú rosszindulatú programok, rosszindulatú kiterjesztések és más internetes támadások, amelyek rosszindulatú fájlokat, webhelyeket, szkripteket és feltört hálózatokat foglalnak magukban.
A SquareX segítségével a vállalatok a vállalkozóknak és a távoli dolgozóknak is biztonságos hozzáférést biztosíthatnak a belső alkalmazásokhoz, a vállalati SaaS-hez, és a BYOD/nem felügyelt eszközök böngészőit megbízható böngészési munkamenetekké alakíthatják át.
PR vezetője
Junice Liew
SquareX
Ezt a történetet a CyberNewsWire terjesztette kiadásként a HackerNoon Business Blogging Program keretében. Tudjon meg többet a programról