PALO ALTO, California, 29 Mei 2025/CyberNewsWire/--Hari ini,
Seperti ditekankan oleh
Serangan BitM bekerja dengan menggunakan browser remote untuk menipu korban untuk berinteraksi dengan browser yang dikendalikan oleh penyerang melalui jendela pop-up di browser korban.
Serangan BitM umum melibatkan menampilkan halaman login yang sah dari aplikasi SaaS perusahaan, menipu korban untuk mengungkapkan kredensial dan informasi sensitif lainnya berpikir bahwa mereka melakukan pekerjaan di jendela browser biasa.
Meskipun demikian, salah satu kelemahan yang selalu dimiliki serangan BitM adalah fakta bahwa jendela induk masih akan menampilkan URL berbahaya, membuat serangan kurang meyakinkan bagi pengguna yang sadar keamanan.
Namun, sebagai bagian dari
Ketika dikombinasikan dengan BitM, kerentanan ini dapat dimanfaatkan untuk menciptakan serangan BitM layar penuh yang sangat meyakinkan, di mana jendela BitM dibuka dalam mode layar penuh sehingga tidak ada URL mencurigakan dari jendela induk terlihat.
Pengguna Safari sangat rentan terhadap serangan ini karena tidak ada indikasi visual yang jelas pengguna memasuki layar penuh. kami telah mengungkapkan kerentanan ini ke Safari dan sayangnya kami diberitahu bahwa tidak ada rencana untuk mengatasi masalah ini.
Fullscreen API saat ini mendefinisikan bahwa “pengguna harus berinteraksi dengan halaman atau elemen UI agar fitur ini bekerja.”
Akibatnya, penyerang dapat dengan mudah memasukkan tombol apa pun – seperti tombol login palsu – ke pop-up yang memanggil API Fullscreen ketika diklik. Ini memicu jendela BitM layar penuh yang sempurna meniru halaman login yang sah, termasuk URL yang ditampilkan di bar alamat.
“Serangan Fullscreen BitM menyoroti kekurangan arsitektur dan desain dalam browser API, khususnya Fullscreen API,” kata para peneliti di SquareX, “Pengguna dapat secara tidak sadar mengklik tombol palsu dan memicu jendela BitM layar penuh, terutama di Safari di mana tidak ada pemberitahuan ketika pengguna memasuki mode layar penuh. Pengguna yang biasanya mengandalkan URL untuk memverifikasi legitimasi sebuah situs akan memiliki nol petunjuk visual bahwa mereka berada di situs yang dikendalikan oleh penyerang.
“Serangan Fullscreen BitM menyoroti kekurangan arsitektur dan desain dalam browser API, khususnya Fullscreen API,” kata para peneliti di SquareX, “Pengguna dapat secara tidak sadar mengklik tombol palsu dan memicu jendela BitM layar penuh, terutama di Safari di mana tidak ada pemberitahuan ketika pengguna memasuki mode layar penuh. Pengguna yang biasanya mengandalkan URL untuk memverifikasi legitimasi sebuah situs akan memiliki nol petunjuk visual bahwa mereka berada di situs yang dikendalikan oleh penyerang.
Sementara serangan BitM terutama digunakan untuk mencuri kredensial, token sesi dan data aplikasi SaaS, varian layar penuh memiliki potensi untuk menyebabkan lebih banyak kerusakan dengan membuat serangan tidak terlihat bagi sebagian besar pengguna perusahaan biasa.
Misalnya, situs landing mungkin memiliki tombol yang mengklaim link ke sumber daya pemerintah dan membuka halaman saran pemerintah palsu untuk menyebarkan informasi yang salah dan bahkan mengumpulkan informasi perusahaan sensitif dan pribadi (PII).
Korban bahkan dapat kemudian membuka tab tambahan di jendela yang dikendalikan oleh penyerang, memungkinkan lawan untuk sepenuhnya memantau aktivitas browsing korban.
Jendela BitM layar penuh yang menampilkan halaman login yang sah dan URL Figma di bar alamat (Disclaimer: Figma digunakan sebagai contoh ilustratif)
Apakah browser lain rentan terhadap serangan BitM layar penuh juga?
Tidak seperti Safari, Firefox, Chrome, Edge dan browser berbasis Chromium lainnya menampilkan pesan pengguna setiap kali mode layar penuh ditukar.
Selain itu, penyerang juga dapat menggunakan mode gelap dan warna untuk membuat pemberitahuan bahkan kurang terlihat. Sebaliknya, Safari tidak memiliki persyaratan pesan - satu-satunya tanda visual memasuki mode layar penuh adalah animasi “swipe”.
Dengan demikian, sementara serangan tidak menunjukkan tanda-tanda visual yang jelas di browser Safari, browser lain juga terkena kerentanan API Fullscreen yang sama yang memungkinkan serangan Fullscreen BitM.
Solusi keamanan saat ini gagal mendeteksi serangan Fullscreen BitM
Sayangnya, EDR memiliki visibilitas nol ke dalam browser dan terbukti usang ketika datang untuk mendeteksi serangan BitM, apalagi varian layar penuh yang lebih canggih.
Selain itu, mengoreksi serangan dengan teknologi seperti browser remote dan push pixel juga akan memungkinkan untuk menghindari deteksi SASE/SSE dengan menghilangkan setiap lalu lintas lokal yang mencurigakan.
Dengan demikian, karena serangan phishing menjadi lebih canggih untuk memanfaatkan keterbatasan arsitektur API browser yang tidak dapat diperbaiki atau akan memakan waktu yang signifikan untuk diperbaiki oleh penyedia browser, sangat penting bagi perusahaan untuk memikirkan kembali strategi pertahanan mereka untuk memasukkan serangan canggih seperti Fullscreen BitM di browser.
Untuk mempelajari lebih lanjut tentang penelitian keamanan ini, pengguna dapat mengunjungi
Tim riset SquareX juga akan mengadakan webinar pada tanggal 5 Juni, pukul 10.00 PT/1pm ET untuk menyelam lebih dalam ke dalam rantai serangan penuh.
Tentang SquareX
SquareX menyediakan perlindungan penting terhadap berbagai ancaman keamanan browser, termasuk ekstensi browser berbahaya, spearphishing canggih, ransomware native browser, genAI DLP, dan banyak lagi.
Tidak seperti pendekatan keamanan lama dan browser perusahaan yang rumit, SquareX mengintegrasikan dengan mudah dengan browser konsumen pengguna yang ada, memastikan keamanan yang ditingkatkan tanpa membahayakan pengalaman pengguna atau produktivitas.
Dengan memberikan visibilitas dan kontrol yang tak tertandingi langsung di dalam browser, SquareX memungkinkan para pemimpin keamanan untuk mengurangi permukaan serangan mereka, mendapatkan intelijen yang dapat dioperasikan, dan memperkuat sikap keamanan siber perusahaan mereka terhadap vektor ancaman terbaru - browser.
Fullscreen BitM Attack Disclosure adalah bagian dari
Untuk mempelajari lebih lanjut tentang BDR SquareX, pengguna dapat menghubungi SquareX di
Kontaknya
Kepala Bidang PR
Janis Liew
squarex
Cerita ini dipublikasikan sebagai laporan pers oleh Cybernewswire di bawah HackerNoon’s Business Blogging Program.
Artikel ini dipublikasikan sebagai laporan pers oleh Cybernewswire di bawah HackerNoon’s Business Blogging