PALO ALTO, California, 29 Mei 2025/CyberNewsWire/--Hari ini, telah merilis riset ancaman baru pada serangan Browser-in-the-Middle (BitM) canggih yang menargetkan pengguna Safari. squarex squarex Seperti ditekankan oleh Para lawan semakin menggunakan serangan BitM untuk mencuri credential dan mendapatkan akses yang tidak sah ke aplikasi SaaS perusahaan. Mandiant Mandiant Serangan BitM bekerja dengan menggunakan browser remote untuk menipu korban untuk berinteraksi dengan browser yang dikendalikan oleh penyerang melalui jendela pop-up di browser korban. Serangan BitM umum melibatkan menampilkan halaman login yang sah dari aplikasi SaaS perusahaan, menipu korban untuk mengungkapkan kredensial dan informasi sensitif lainnya berpikir bahwa mereka melakukan pekerjaan di jendela browser biasa. Meskipun demikian, salah satu kelemahan yang selalu dimiliki serangan BitM adalah fakta bahwa jendela induk masih akan menampilkan URL berbahaya, membuat serangan kurang meyakinkan bagi pengguna yang sadar keamanan. Namun, sebagai bagian dari Proyek YOBB, Tim riset menekankan kelemahan implementasi khusus Safari yang besar menggunakan Fullscreen API. Tahun Browser Bugs SquareX Tahun Browser Bugs squarex Ketika dikombinasikan dengan BitM, kerentanan ini dapat dimanfaatkan untuk menciptakan serangan BitM layar penuh yang sangat meyakinkan, di mana jendela BitM dibuka dalam mode layar penuh sehingga tidak ada URL mencurigakan dari jendela induk terlihat. Pengguna Safari sangat rentan terhadap serangan ini karena tidak ada indikasi visual yang jelas pengguna memasuki layar penuh. kami telah mengungkapkan kerentanan ini ke Safari dan sayangnya kami diberitahu bahwa tidak ada rencana untuk mengatasi masalah ini. Fullscreen API saat ini mendefinisikan bahwa “pengguna harus berinteraksi dengan halaman atau elemen UI agar fitur ini bekerja.” Akibatnya, penyerang dapat dengan mudah memasukkan tombol apa pun – seperti tombol login palsu – ke pop-up yang memanggil API Fullscreen ketika diklik. Ini memicu jendela BitM layar penuh yang sempurna meniru halaman login yang sah, termasuk URL yang ditampilkan di bar alamat. “Serangan Fullscreen BitM menyoroti kekurangan arsitektur dan desain dalam browser API, khususnya Fullscreen API,” kata para peneliti di SquareX, “Pengguna dapat secara tidak sadar mengklik tombol palsu dan memicu jendela BitM layar penuh, terutama di Safari di mana tidak ada pemberitahuan ketika pengguna memasuki mode layar penuh. Pengguna yang biasanya mengandalkan URL untuk memverifikasi legitimasi sebuah situs akan memiliki nol petunjuk visual bahwa mereka berada di situs yang dikendalikan oleh penyerang. “Serangan Fullscreen BitM menyoroti kekurangan arsitektur dan desain dalam browser API, khususnya Fullscreen API,” kata para peneliti di SquareX, “Pengguna dapat secara tidak sadar mengklik tombol palsu dan memicu jendela BitM layar penuh, terutama di Safari di mana tidak ada pemberitahuan ketika pengguna memasuki mode layar penuh. Pengguna yang biasanya mengandalkan URL untuk memverifikasi legitimasi sebuah situs akan memiliki nol petunjuk visual bahwa mereka berada di situs yang dikendalikan oleh penyerang. Sementara serangan BitM terutama digunakan untuk mencuri kredensial, token sesi dan data aplikasi SaaS, varian layar penuh memiliki potensi untuk menyebabkan lebih banyak kerusakan dengan membuat serangan tidak terlihat bagi sebagian besar pengguna perusahaan biasa. Misalnya, situs landing mungkin memiliki tombol yang mengklaim link ke sumber daya pemerintah dan membuka halaman saran pemerintah palsu untuk menyebarkan informasi yang salah dan bahkan mengumpulkan informasi perusahaan sensitif dan pribadi (PII). Korban bahkan dapat kemudian membuka tab tambahan di jendela yang dikendalikan oleh penyerang, memungkinkan lawan untuk sepenuhnya memantau aktivitas browsing korban. Jendela BitM layar penuh yang menampilkan halaman login yang sah dan URL Figma di bar alamat (Disclaimer: Figma digunakan sebagai contoh ilustratif) Apakah browser lain rentan terhadap serangan BitM layar penuh juga? Tidak seperti Safari, Firefox, Chrome, Edge dan browser berbasis Chromium lainnya menampilkan pesan pengguna setiap kali mode layar penuh ditukar. Selain itu, penyerang juga dapat menggunakan mode gelap dan warna untuk membuat pemberitahuan bahkan kurang terlihat. Sebaliknya, Safari tidak memiliki persyaratan pesan - satu-satunya tanda visual memasuki mode layar penuh adalah animasi “swipe”. Dengan demikian, sementara serangan tidak menunjukkan tanda-tanda visual yang jelas di browser Safari, browser lain juga terkena kerentanan API Fullscreen yang sama yang memungkinkan serangan Fullscreen BitM. Solusi keamanan saat ini gagal mendeteksi serangan Fullscreen BitM Sayangnya, EDR memiliki visibilitas nol ke dalam browser dan terbukti usang ketika datang untuk mendeteksi serangan BitM, apalagi varian layar penuh yang lebih canggih. Selain itu, mengoreksi serangan dengan teknologi seperti browser remote dan push pixel juga akan memungkinkan untuk menghindari deteksi SASE/SSE dengan menghilangkan setiap lalu lintas lokal yang mencurigakan. Dengan demikian, karena serangan phishing menjadi lebih canggih untuk memanfaatkan keterbatasan arsitektur API browser yang tidak dapat diperbaiki atau akan memakan waktu yang signifikan untuk diperbaiki oleh penyedia browser, sangat penting bagi perusahaan untuk memikirkan kembali strategi pertahanan mereka untuk memasukkan serangan canggih seperti Fullscreen BitM di browser. Untuk mempelajari lebih lanjut tentang penelitian keamanan ini, pengguna dapat mengunjungi . https://sqrx.com/fullscreen-bitm https://sqrx.com/fullscreen-bitm Tim riset SquareX juga akan mengadakan webinar pada tanggal 5 Juni, pukul 10.00 PT/1pm ET untuk menyelam lebih dalam ke dalam rantai serangan penuh. . di sini di sini Tentang SquareX Browser Detection and Response (BDR) memungkinkan organisasi untuk secara proaktif mendeteksi, mengurangi, dan secara efektif memburu ancaman serangan web klien. SquareX squarex SquareX menyediakan perlindungan penting terhadap berbagai ancaman keamanan browser, termasuk ekstensi browser berbahaya, spearphishing canggih, ransomware native browser, genAI DLP, dan banyak lagi. Tidak seperti pendekatan keamanan lama dan browser perusahaan yang rumit, SquareX mengintegrasikan dengan mudah dengan browser konsumen pengguna yang ada, memastikan keamanan yang ditingkatkan tanpa membahayakan pengalaman pengguna atau produktivitas. Dengan memberikan visibilitas dan kontrol yang tak tertandingi langsung di dalam browser, SquareX memungkinkan para pemimpin keamanan untuk mengurangi permukaan serangan mereka, mendapatkan intelijen yang dapat dioperasikan, dan memperkuat sikap keamanan siber perusahaan mereka terhadap vektor ancaman terbaru - browser. . Situs www.sqrx.com Situs www.sqrx.com Fullscreen BitM Attack Disclosure adalah bagian dari Setiap bulan, tim riset SquareX merilis serangan web besar yang berfokus pada batasan arsitektur browser dan solusi keamanan yang ada. , yang dan . Year of Browser Bugs Browser Sinkronisasi Polymorphic Extensions Browser-Native Ransomware yang Tahun Browser Bugs Browser Sinkronisasi Polymorphic ekstensi Browser-Native Ransomware yang Untuk mempelajari lebih lanjut tentang BDR SquareX, pengguna dapat menghubungi SquareX di Untuk pertanyaan pers tentang pengungkapan ini atau Tahun Browser Bugs, pengguna dapat mengirim email ke . dari founder@sqrx.com di@sqrx.com dari founder@sqrx.com di@sqrx.com Kontaknya Kepala Bidang PR Janis Liew squarex di@sqrx.com Cerita ini dipublikasikan sebagai laporan pers oleh Cybernewswire di bawah HackerNoon’s Business Blogging Program. Artikel ini dipublikasikan sebagai laporan pers oleh Cybernewswire di bawah HackerNoon’s Business Blogging . Programnya Programnya